Tiêu chuẩn quốc gia TCVN 12210:2018 (ISO/IEC TR 19791:2010) về Công nghệ thông tin - Các kỹ thuật an toàn - Đánh giá an toàn hệ thống vận hành
Tiêu chuẩn quốc gia TCVN 12210:2018 (ISO/IEC TR 19791:2010) về Công nghệ thông tin - Các kỹ thuật an toàn - Đánh giá an toàn hệ thống vận hành
Số hiệu: | TCVN12210:2018 | Loại văn bản: | Tiêu chuẩn Việt Nam |
Nơi ban hành: | *** | Người ký: | *** |
Ngày ban hành: | 01/01/2018 | Ngày hiệu lực: | Đã biết |
Ngày công báo: | Đang cập nhật | Số công báo: | Đang cập nhật |
Tình trạng: | Đã biết |
Số hiệu: | TCVN12210:2018 |
Loại văn bản: | Tiêu chuẩn Việt Nam |
Nơi ban hành: | *** |
Người ký: | *** |
Ngày ban hành: | 01/01/2018 |
Ngày hiệu lực: | Đã biết |
Ngày công báo: | Đang cập nhật |
Số công báo: | Đang cập nhật |
Tình trạng: | Đã biết |
CNTT |
Information Technology (IT) |
Công nghệ thông tin (CNTT) |
COTS |
Commercial Off The Shelf |
Sản phẩm thương mại có sẵn |
OSF |
Operational Security Functionality |
Chức năng an toàn vận hành |
SP |
Special Publication |
Ấn phẩm đặc biệt |
SPP |
System Protection Profile |
Hồ sơ bảo vệ hệ thống |
SSA |
System Security Assurance |
Đảm bảo an toàn hệ thống |
SSF |
System Security Functionality |
Chức năng an toàn hệ thống |
SST |
System Security Target |
Đích an toàn hệ thống |
STOE |
System Target of Evaluation |
Đích đánh giá hệ thống |
Từ điều 1 đến điều 4 giới thiệu về tiêu chuẩn, các tài liệu viện dẫn và các thuật ngữ, định nghĩa được sử dụng trong tiêu chuẩn này.
Điều 5 trình bày tổng quan các nội dung của tiêu chuẩn.
Điều 6, Phương pháp tiếp cận kỹ thuật, mô tả các phương pháp kỹ thuật đánh giá hệ thống vận hành.
Điều 7, Mở rộng các khái niệm đánh giá của tiêu chuẩn TCVN 8709 cho các hệ thống vận hành, mô tả cách mở rộng các khái niệm đánh giá của TCVN 8709 để đánh giá hệ thống vận hành.
Điều 8, Mối quan hệ với các tiêu chuẩn an toàn thông tin hiện có, mô tả mối quan hệ giữa tiêu chuẩn này và các tiêu chuẩn an toàn thông tin khác được sử dụng trong quá trình phát triển.
Điều 9, Đánh giá các hệ thống vận hành, bao gồm các yêu cầu về đặc tả các vấn đề an toàn, mục tiêu an toàn, các yêu cầu về an toàn, các nội dung của một SST và đánh giá lại SST theo định kỳ để đánh giá hệ thống vận hành.
Phụ lục A, Đích an toàn và hồ sơ bảo vệ hệ thống vận hành, định nghĩa những đặc tả yêu cầu an toàn cần thiết cho các hệ thống vận hành.
Phụ lục B, Những yêu cầu về kiểm soát chức năng hệ thống vận hành, định nghĩa các yêu cầu chức năng an toàn bổ sung cần thiết cho các hệ thống vận hành.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.1 Bản chất của hệ thống vận hành
Trong tiêu chuẩn này, hệ thống vận hành được định nghĩa là một hệ thống thông tin bao gồm cả khía cạnh phi CNTT, nó được xét trong bối cảnh môi trường vận hành của nó.
Rất nhiều hệ thống vận hành có bản chất phức tạp, nó được tạo thành do kết hợp nhiều phân hệ mà một phần thuộc quyền sở hữu riêng và khác thường về bản chất, một phần được tạo ra do sử dụng những sản phẩm chung được tích hợp sẵn. Chúng tương tác với các hệ thống khác và phụ thuộc vào những hệ thống khác. Một hệ thống vận hành thường được dựng nên bằng cách sử dụng nhiều thành phần của nhiều nhà cung cấp. Những thành phần này có thể được người tích hợp để tạo thành hệ thống vận hành mà không cần thực hiện bất kỳ chức năng phát triển nào, chỉ là cấu hình và liên kết các thành phần với nhau.
Tuy nhiên, những hệ thống vận hành tiêu biểu thường:
- Nằm dưới sự kiểm soát của một thực thể duy nhất, đó là chủ sở hữu hệ thống vận hành;
- Được xây dựng dựa trên những nhu cầu cụ thể cho một loại hình hoạt động cụ thể;
- Thay đổi thường xuyên; hoặc về thiết lập kỹ thuật và/hoặc về những yêu cầu vận hành;
- Chứa một số tượng đáng kể (hoặc thậm chí rất lớn) những thành phần;
- Có chứa những thành phần được tích hợp sẵn mà có một số lượng lớn những thay thế cấu hình;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Chứa những thành phần có những mức độ và những kiểu đảm bảo đảm an toàn khác nhau.
6.2 Thiết lập an toàn hệ thống vận hành
Những sản phẩm an toàn thường góp phần quan trọng đối với an toàn hệ thống vận hành, thực tế việc sử dụng những sản phẩm được đánh giá theo TCVN 8709 có thể thích hợp trong việc xây dựng một hệ thống vận hành an toàn. Tuy nhiên, vấn đề an toàn trong những hệ thống vận hành không chỉ là vấn đề liên quan đến sản phẩm mà còn là vấn đề liên quan đến hệ thống vận hành trong một môi trường vận hành có thực, chẳng hạn như ứng dụng bản sửa lỗi kém, việc thiết lập những thông số kiểm soát truy cập kém hoặc những quy tắc bảo vệ của bức tường lửa kém, việc liên kết những tập tin thư mục kém, vv... Hơn nữa, đối với trường hợp của một mạng lưới, mức độ an toàn của một hệ thống vận hành được nối mạng có thể liên quan đến những hệ thống vận hành khác mà phải kết nối với nó.
Tiêu chuẩn này được dựa trên phương pháp tiếp cận ba bước để thiết lập mức an toàn cần thiết cho một hệ thống vận hành:
a) Đánh giá rủi ro, để xác định nhũng rủi ro về an toàn đối với một hệ thống;
b) Giảm thiểu rủi ro, để chống lại hoặc loại bỏ những rủi ro về an toàn bằng cách lựa chọn, áp dụng và đánh giá những biện pháp kiểm soát an toàn;
c) Công nhận, để xác nhận rằng những rủi ro còn tồn tại trong hệ thống sau khi đã áp dụng những biện pháp kiểm soát sẽ phù hợp với hệ thống được sử dụng trong môi trường vận hành của nó.
Quá trình ba bước này được thể hiện trong Hình 1 dưới đây:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tiêu chuẩn này chỉ xét đến bước giữa của quá trình ba bước, đó là giảm thiểu rủi ro thông qua việc lựa chọn, áp dụng và đánh giá những biện pháp kiểm soát an toàn. Để làm điều này, phải sử dụng một phương pháp đánh giá an toàn dựa trên mô hình đánh giá an toàn đối với những biện pháp kiểm soát an toàn CNTT được định nghĩa trong TCVN 8709 nhưng phải được mở rộng để giải quyết được tất cả những loại kiểm soát an toàn.
Những biện pháp kỹ thuật và phương pháp đánh giá rủi ro không thuộc phạm vi của tiêu chuẩn này. Để biết thêm thông tin về đánh giá rủi ro, xem TCVN 10295:2014 [1]. Những biện pháp kỹ thuật và những mô hình công nhận trở thành trách nhiệm quản lý cũng không thuộc phạm vi của tiêu chuẩn này. Để biết thêm thông tin, xem NIST SP 800-37 [2].
Mô hình đánh giá an toàn của TCVN 8709 không xét đến môi trường vận hành xung quanh phần CNTT của hệ thống thông tin. Môi trường vận hành được coi là giả định khi đánh giá theo TCVN 8709. nhưng không thể coi nhẹ đối với hệ thống vận hành. Thông thường, những hệ thống vận hành phụ thuộc vào những biện pháp an toàn phi CNTT, ví dụ như những biện pháp mang tính chất hành chính hoặc vật lý. Do đó, cần phải xác định cách để diễn tả và đánh giá những yêu cầu và những biện pháp kiểm soát này, bằng việc mở rộng tiêu chí đánh giá theo TCVN 8709. Tiêu chuẩn này mở rộng TCVN 8709 để thực hiện điều này. Những mở rộng không bị giới hạn, bao gồm:
a) Xác định vị trí đánh giá an toàn trong hệ phương pháp luận để đánh giá an toàn hệ thống vận hành kể cả môi trường vận hành của chúng.
b) Phương pháp luận để xác định cấu trúc bên trong của hệ thống vận hành, bao gồm chi tiết về những giao diện bên trong và những giao diện bên ngoài để hiểu được cách thức những phần khác nhau của hệ thống vận hành hoạt động tương tác với nhau.
c) Danh mục những tiêu chí đảm bảo diễn tả những mở rộng về phạm vi đánh giá (xem Phụ lục A).
d) Danh mục những tiêu chí chức năng diễn tả những biện pháp kiểm soát an toàn vận hành bổ sung (xem Phụ lục B).
e) Danh mục những tiêu chí đảm bảo diễn tả những nhiệm vụ đánh giá bổ sung cần thiết để đánh giá các hệ thống vận hành (xem Phụ lục C).
f) Danh mục những hoạt động đánh giá diễn tả những hoạt động bổ sung cần thiết để đánh giá các hệ thống vận hành (xem Phụ lục D).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đánh giá hệ thống vận hành cần phải có một đánh giá rủi ro trước đó để nhận biết được những rủi ro an toàn đối với một hệ thống vận hành, và xác định được những rủi ro không thể chấp nhận được và phải được giảm bớt hoặc loại bỏ thông qua những biện pháp kiểm soát kỹ thuật và những biện pháp kiểm soát vận hành. Tiếp đến, phải bao gồm những bước sau:
a) Thiết lập những mục tiêu an toàn cho hệ thống vận hành sẽ giảm bớt những rủi ro không thể chấp nhận đến một mức có thể chấp nhận được
b) Lựa chọn và xác định những biện pháp kiểm soát an toàn kỹ thuật và kiểm soát vận hành đáp ứng được những mục tiêu an toàn đối với hệ thống vận hành, có tính đến những biện pháp kiểm soát để tồn tại.
c) Xác định những yêu cầu đảm bảo cụ thể, hợp lý cho cả kiểm soát kỹ thuật và kiểm soát vận hành để có được mức độ tin cậy cần thiết để hệ thống vận hành đáp ứng được những mục tiêu an toàn của nó.
d) Ghi lại những quyết định được thực hiện trong đích an toàn hệ thống (SST).
e) Đánh giá hệ thống vận hành thực tế để thấy được việc tuân thủ với SST.
f) Định kỳ đánh giá lại những rủi ro về an toàn đối với hệ thống vận hành và khả năng đối phó của hệ thống vận hành đối với những rủi ro đó.
Mặc dù mô hình này là mở rộng của mô hình được trình bày trong TCVN 8709, nhưng nó có sự nhất quán với mô hình đó vì thế những kết quả đánh giá theo TCVN 8709 có thể tái sử dụng được.
6.3 An toàn đối với vòng đời của hệ thống vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Vòng đời của một hệ thống vận hành gồm 4 giai đoạn, đó là giai đoạn phát triển/tích hợp, giai đoạn cài đặt, giai đoạn hoạt động của hệ thống và giai đoạn sửa đổi. Những biện pháp kiểm soát an toàn hệ thống vận hành phải được đánh giá trong suốt vòng đời của hệ thống. Những giai đoạn này được trình bày ở Hình 2 dưới đây.
Hình 2 - An toàn đối với vòng đời của hệ thống vận hành
6.3.2 Giai đoạn phát triển/ tích hợp
Trong giai đoạn phát triển/tích hợp, hoạt động đảm bảo an toàn đầu tiên là xác định những rủi ro đối với hệ thống vận hành. Những rủi ro này là những rủi ro không thể chấp nhận và phải được giảm bớt hoặc loại bỏ bằng những bài đo an toàn được tạo sẵn trong hệ thống. Sau khi đánh giá rủi ro và xác định được những rủi ro đã được loại bỏ, nhân viên có thẩm quyền của tổ chức, tổ chức chứng nhận phải xem xét những rủi ro còn tồn tại dự kiến, tổng những rủi ro còn tồn tại, và xác nhận rằng chúng có thể chấp nhận được không.
Tiếp đến là thiết kế hệ thống vận hành, bao gồm việc sử dụng sản phẩm phần cứng và phần mềm, tài sản vật lý quy định, những chương trình ứng dụng nghiệp vụ cần thiết và những biện pháp kiểm soát an toàn kỹ thuật quy định. Việc thiết kế hệ thống vận hành phải được ghi vào SST. SST sẽ bao gồm phần mô tả những yêu cầu an toàn hệ thống, kể cả rủi ro đã được đối phó và những mục tiêu an toàn đã được thực hiện bằng những biện pháp kiểm soát kỹ thuật và những biện pháp kiểm soát vận hành. Danh mục những biện pháp kiểm soát kỹ thuật và kiểm soát vận hành được ghi trong SST sẽ đại diện cho một bản thuyết minh những mục tiêu an toàn hệ thống.
Các mục tiêu an toàn cần được quy định trong SST để giải quyết những rủi ro được xác định là những rủi ro không thể chấp nhận. SST sẽ xác định những yêu cầu an toàn mà hoàn toàn đáp ứng được những mục tiêu an toàn mà không có bất kỳ bổ sung hoặc thiếu sót nào. Tài liệu thiết kế hệ thống vận hành cần quy định những biện pháp đối phó an toàn rõ ràng đối với hệ thống vận hành mà đáp ứng tất cả những yêu cầu an toàn đã quy định trong SST. Những biện pháp đối phó có thể là những chức năng an toàn, những phương tiện, những thủ tục hoặc những quy định về an toàn. Những biện pháp đối phó phải được kiểm soát, quản lý và được áp dụng một cách thích hợp đối với hệ thống vận hành. Những biện pháp đối phó an toàn được thực hiện mà không cần sửa đổi, loại bỏ hoặc trái bổ sung trái phép nào. Việc thực hiện những biện pháp đối phó phải được xác minh bằng việc kiểm thử hệ thống hoặc kiểm tra tài liệu. Hoạt động của những biện pháp đối phó an toàn cần phải được mô tả đầy đủ trong những tài liệu hướng dẫn.
Để đạt được hiệu quả, các yêu cầu an toàn đã được lựa chọn sẽ giảm bớt tất cả những rủi ro về an toàn được xác định là không thể chấp nhận được đến mức có thể chấp nhận như những rủi ro còn tồn tại. Mỗi biện pháp đối phó an toàn phải hoạt động hiệu quả khi kết hợp với biện pháp đối phó khác để đáp ứng toàn bộ những yêu cầu an toàn cho hệ thống vận hành. Độ mạnh của những cơ chế an toàn phải đủ để phù hợp với khả năng tấn công dự kiến. Việc khảo sát hoặc phân tích những điểm yếu và việc kiểm thử thâm nhập có thể được yêu cầu với khả năng tấn công dự kiến.
Người đánh giá cần phải tham gia vào giai đoạn phát triển/tích hợp, đây là giai đoạn đầu trong vòng đời của hệ thống để thuận tiện cho việc nắm bắt hệ thống và môi trường dự định của nó, cũng như để chuẩn bị đầu vào từ xem xét những tài liệu thiết kế và để chuẩn bị hướng dẫn đánh giá và tài liệu hướng dẫn được sử dụng như một phần của bằng chứng đảm bảo. Lý tưởng là SST đầy đủ phải được đánh giá sơ bộ để xác nhận rằng không có những bất đồng hoặc thiếu sót trong những yêu cầu an toàn và những biện pháp kiểm soát đã đề xuất.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tiếp theo là kiểm thử việc tích hợp, hệ thống vận hành nên được kiểm thử an toàn như phần kiểm thử xác minh những yêu cầu của nhà phát triển. Thông thường, những biện pháp kiểm soát an toàn hệ thống như kiểm soát truy cập có thể được người phát triển xác minh trước khi phát triển tại vị trí hoạt động. Việc kiểm thử những biện pháp kiểm soát an toàn (cả kiểm soát an toàn kỹ thuật và kiểm soát an toàn vận hành) sẽ bị hoãn lại cho đến khi hệ thống được cài đặt xong trong môi trường vận hành dự định của nó. Việc kiểm thử xác minh sẽ xác nhận độ mạnh của cơ chế bảo mật cũng như những hoạt động chính xác của những biện pháp kiểm soát an toàn.
Cuối cùng là đánh giá hệ thống vận hành. Việc đánh giá sẽ xác nhận những rủi ro đã được trình bày chi tiết trong SST phải được đối phó bằng những biện pháp kiểm soát an toàn được hệ thống giải quyết ở mức có thể chấp nhận được. Kết quả của việc đánh giá là xác nhận tính độc lập với chủ sở hữu hệ thống.
Báo cáo chứng nhận sẽ liệt kê bất kỳ điểm yếu nào được tìm thấy trong khi đánh giá và sẽ xác định bất kỳ những hành động nào được khuyến nghị. Sau đó, chủ sở hữu hệ thống sẽ chuẩn bị một kế hoạch hành động khắc phục để giảm bớt hoặc loại bỏ những điểm yếu đã được xác định. Kết quả của việc xác nhận hệ thống sẽ được gửi đến tổ chức chứng nhận để xác định rằng rủi ro còn tồn tại thực tế đối với những hoạt động và tài sản hệ thống là có thể chấp nhận được. Đầu ra của giai đoạn này sẽ là cấp quyền cho hệ thống vận hành.
6.3.3 Giai đoạn cài đặt
Trong giai đoạn cài đặt, phải chuẩn bị và thực hiện những biện pháp kiểm soát kỹ thuật và kiểm soát vận hành để sử dụng trong môi trường vận hành. Những biện pháp kiểm soát cụ thể sẽ được kiểm thử và những biện pháp kiểm soát khác sẽ được kiểm thử lại để xác nhận rằng chúng được thực hiện một cách chính xác trong môi trường vận hành thực tế.
Những biện pháp kiểm soát phải phù hợp với những yêu cầu an toàn được ghi trong SST và chỉ những người thành thạo mới được phép sử dụng. Để có hiệu quả, tất cả mọi người sẽ được đào tạo sử dụng những thủ tục và những biện pháp kiểm soát an toàn.
6.3.4 Giai đoạn hoạt động của hệ thống
Trong giai đoạn hoạt động của hệ thống, phải được thu thập và đánh giá các bản ghi hoạt động của những biện pháp kiểm soát kỹ thuật và kiểm soát vận hành. Những lần vết đánh giá và bản ghi giám sát tất cả những truy cập đến tài sản phải được ghi lại.
Các biện pháp đối phó an toàn cần phải được xác nhận là có hoạt động như dự định. Không có những hoạt động không được cấp phép và không được xuất hiện những rủi ro không thể chấp nhận. Trạng thái an toàn cần được phục hồi từ trạng thái không an toàn trong thời gian quy định. Những thay đổi do bảo dưỡng định kỳ phải được theo dõi và được đánh giá về những vấn đề an toàn. Hồ sơ truy cập và việc sử dụng tài sản cần được kiểm tra. Các vấn đề an toàn cần được báo cáo, xem xét và phân tích.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.3.5 Giai đoạn sửa đổi
Trong giai đoạn sửa đổi hệ thống, bất kỳ thay đổi nào về hệ thống vận hành dự định hoặc hệ thống vận hành thực tế không thuộc phạm vi bảo dưỡng định kỳ sẽ được xem xét, phân tích, và nếu cần thiết, sẽ được kiểm thử để xác định tác động của nó đối với sự an toàn hệ thống vận hành trước khi được thực hiện trong môi trường hoạt động trực tiếp. Việc này bao gồm những thay đổi về thủ tục và chính sách. Thực hiện kiểm thử quá trình thâm nhập của những biện pháp kiểm soát đã được hiệu chỉnh để kiểm tra hiệu quả hoạt động của nó.
Kết quả của những phân tích tác động và kiểm thử phải được gửi đến tổ chức chứng nhận để xác định sự cần thiết phải đánh giá lại sự an toàn. Nếu những hiệu chỉnh cho thấy là không làm tăng đáng kể những rủi ro còn tồn tại có thể vì chúng đã được đánh giá theo qui trình bảo trì đảm bảo sản phẩm thì có thể được tái cấp phép mà không cần đánh giá lại. Tuy nhiên, nếu kết quả đánh giá đã hết hiệu lực thì phải yêu cầu đánh giá lại.
Hành động cuối cùng của việc sửa đổi hệ thống là ngừng hoạt động nếu hệ thống bị đóng lại và dữ liệu của nó bị nén, bị phá hủy hoặc bị chuyển sang hệ thống khác. Tổ chức chứng nhận sẽ được yêu cầu xác nhận xem hệ thống có được kết thúc thành công không.
6.4 Mối quan hệ với những hệ thống khác
Một hệ thống vận hành có thể tương tác với những hệ thống khác có liên quan và có thể tạo thành một phần tổng thể thống lớn hơn. Những STOE của hệ thống vận hành đã đánh giá được định nghĩa là một phần của một nhóm những hệ thống được đánh giá, bao gồm cả hệ thống CNTT và môi trường vận hành của nó. Phần còn lại được coi là các hệ thống vận hành bên ngoài. Một hệ thống vận hành có thể có những mục tiêu an toàn mà đáp ứng bởi những hệ thống vận hành bên ngoài, nhưng những hệ thống này không được phân tích hay đánh giá.
7 Mở rộng các khái niệm đánh giá của TCVN 8709 đối với các hệ thống vận hành
Mục đích của mục này là đưa ra triết lý làm cơ sở tiếp cận chuẩn TCVN 8709 về đánh giá an toàn và sau đó mở rộng đối với các hệ thống vận hành. TCVN 8709 chỉ đề cập đến những biện pháp kiểm soát kỹ thuật và kiểm soát quản lý liên quan; trong các hệ thống vận hành, những biện pháp kiểm soát kỹ thuật và kiểm soát vận hành kết hợp với nhau để bảo vệ thông tin và các tài sản khác của tổ chức.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đối với nhiều tổ chức, thông tin là tài sản quan trọng và cần phải bảo vệ chúng khỏi các mối đe dọa về việc sửa đổi, phát hành trái phép hoặc phá hủy. Các tài sản này được bảo vệ bằng cách sử dụng kết hợp những biện pháp kiểm soát an toàn cùng với sự hỗ trợ về nhân sự, chính sách và các thủ tục kiểm soát vận hành và biện pháp bảo vệ vật lý. Triết lý tổng quan của TCVN 8709 là những mối đe dọa đến tài sản của tổ chức cần được trình bày rõ ràng và những mối đe dọa này phải được chống lại bằng cách sử dụng kết hợp kiểm soát kỹ thuật và cơ sở hạ tầng kiểm soát vận hành. Những yêu cầu kiểm soát kỹ thuật để giải quyết các mối đe dọa được trình bày trong TCVN 8709-2. Theo TCVN 8709, các yêu cầu về kiểm soát vận hành được xem xét riêng là một phần của quá trình công nhận và do đó tiêu chuẩn TCVN 8709 không trực tiếp đưa ra việc đánh giá an toàn cho hệ thống vận hành. Tài liệu này tìm kiếm những yêu cầu đó để chính thức hóa chúng để chúng có thể được đánh giá như một phần đánh giá hệ thống vận hành.
TCVN 8709 phân chia các biện pháp an toàn thành các dịch vụ an toàn có liên quan được cung cấp và các biện pháp thực hiện để đảm bảo rằng những biện pháp đó được thực hiện một cách chính xác và hiệu quả. Trong đánh giá sản phẩm, các dịch vụ an toàn có liên quan có những chức năng về CNTT được thực hiện để đáp ứng các mục tiêu đối với phần công nghệ. Trong ngữ cảnh hệ thống vận hành, những đóng góp về mặt vật lý và về mặt thủ tục an toàn cũng có thể được xét đến. Chúng tương tự chức năng CNTT bởi vì chúng có những khả năng an toàn của hệ thống vận hành mà cùng đáp ứng các mục tiêu an toàn. Tuy nhiên, chúng thường không dựa trên công nghệ và chúng phù hợp để đánh giá trong phần kiểm soát vận hành vòng đời hệ thống vận hành hơn là trong phần phát triển hệ thống vận hành. Vì vậy, chúng được coi là khác so với yêu cầu chức năng.
Trong TCVN 8709, những biện pháp được thực hiện để đảm bảo rằng những khả năng an toàn thực hiện như mong đợi được định nghĩa là "bảo đảm" và bao gồm các bằng chứng được tạo ra và đánh giá độc lập sự phù hợp của những khả năng an toàn đó. Thuật ngữ này có thể được mở rộng bao gồm cả phần những biện pháp kiểm soát vận hành của hệ thống vận hành xuyên suốt tài liệu để mô tả những biện pháp kiểm soát vận hành đã thực hiện.
Qui trình được sử dụng để phát triển, thực hiện và duy trì cả bản thân hệ thống vận hành và cả các dịch vụ an toàn liên quan có ảnh hưởng đáng kể đến tính chính xác và hiệu quả của các dịch vụ an toàn liên quan và sự đóng góp của nó đến an toàn hệ thống vận hành. Ảnh hưởng này cũng góp phần đảm bảo trong việc thực hiện các dịch vụ an toàn liên quan. Vì vậy, qui trình này góp phần vào việc đảm bảo tổng thể hệ thống vận hành phức tạp. Cụ thể hơn, mức đảm bảo khả năng của quá trình càng lớn thì độ tin cậy về tính chính xác và hiệu quả của các dịch vụ an toàn liên quan càng cao và do đó toàn bộ đảm bảo được cung cấp.
Tóm lại, những yêu cầu chức năng an toàn vận hành là những biện pháp kiểm soát an toàn phi kỹ thuật được thực hiện trong hệ thống vận hành góp phần vào những mục tiêu an toàn tổng thể, trong khi những yêu cầu đảm bảo an toàn vận hành phản ánh bằng chứng cho thấy những yêu cầu này được thỏa mãn.
Do đó việc đánh giá an toàn cho một hệ thống vận hành có thể được chia thành các bước sau:
a) Vấn đề an toàn được trình bày là một tập hợp những rủi ro được giảm thiểu hoặc được giảm nhẹ và một tập hợp các chính sách an toàn của tổ chức được thi hành. Điều này đòi hỏi phải có sự phân tích trước khi xác định mục đích của hệ thống vận hành và đòi hỏi phải đánh giá rủi ro để xác định những rủi ro mà sẽ được chống lại bằng những biện pháp kiểm soát kỹ thuật và kiểm soát vận hành. Các kết quả phân tích được ghi lại trong SST.
b) Vấn đề an toàn được phân chia thành giải pháp an toàn mức cao, được đại diện bởi một tập hợp các mục tiêu an toàn. Những mục tiêu này được ghi lại trong SST.
c) Các mục tiêu an toàn được cải tiến thành các yêu cầu an toàn có thể được đánh giá bởi một người đánh giá độc lập. Một số mục tiêu an toàn sẽ được phân bổ cho những biện pháp kiểm soát kỹ thuật và một số khác cho kiểm soát vận hành. Một số mục tiêu an toàn có thể đòi hỏi phải có cả kiểm soát kỹ thuật và kiểm soát vận hành. Ví dụ, kiểm soát việc truy cập trái phép tài sản thông tin sẽ thường được thực hiện bằng cách trang bị an toàn vật lý cho tài sản (ví dụ như trang bị ổ khóa, có người bảo vệ) và cả bằng chức năng CNTT (ví dụ như cơ chế xác thực người dùng và kiểm soát truy cập). Các yêu cầu an toàn được ghi lại trong SST.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) Người đánh giá độc lập xác định xem hệ thống vận hành có đáp ứng yêu cầu an toàn của nó dựa trên những yêu cầu ghi trong SST không.
f) Thực hiện những đánh giá liên tục để đảm bảo rằng hệ thống vận hành đáp ứng yêu cầu của nó trong quá trình vận hành. Những đánh giá này sẽ tập trung chủ yếu vào phần kiểm soát vận hành của hệ thống vận hành vì những biện pháp kiểm soát này phụ thuộc vào hành xử của con người, đó là kém nhất quán và kém kiểm soát hơn so với hành vi CNTT.
g) Định kỳ đánh giá lại hệ thống vận hành có thể đánh giá hệ thống vận hành tiếp tục đáp ứng yêu cầu của nó bất chấp những thay đổi đối với hệ thống vận hành hoặc môi trường của nó. Việc này bao gồm việc xác định những thay đổi đã diễn ra, đánh giá tác động an toàn của những thay đổi này, cập nhật SST theo quy định, xác định sự an toàn được duy trì trong suốt quá trình này.
Qui trình đánh giá an toàn này tương tự qui trình đánh giá theo TCVN 8709. Sự khác nhau cơ bản giữa đánh giá hệ thống vận hành trong tiêu chuẩn này và đánh giá sản phẩm theo TCVN 8709 là: khi đánh giá hệ thống vận hành thì môi trường vận hành thực tế được xét đến đầy đủ, trong khi đánh giá sản phẩm thì môi trường vận hành không được định nghĩa chi tiết, nó chỉ được mô tả như những giả định mà không được thẩm tra trong quá trình đánh giá
Mục tiêu chính của đánh giá hệ thống vận hành là đảm bảo các mục tiêu an toàn đối với hệ thống vận hành được thực hiện một cách chính xác và hiệu quả. Tuy nhiên, đánh giá những biện pháp kiểm soát an toàn, cho dù là về mặt kỹ thuật hay về mặt vận hành thì không bao giờ có thể có được sự đảm bảo tuyệt đối rằng những biện pháp kiểm soát này sẽ luôn luôn hoạt động như dự định, mọi lúc và trong mọi tình huống. Việc đánh giá đem đến sự phán quyết thành công hoặc thất bại. Ngay cả khi việc đánh giá xác định không có những điểm yếu không thể chấp nhận được thì vẫn sẽ luôn có một rủi ro còn tồn tại mà những biện pháp kiểm soát không thực hiện được như dự định. Rủi ro này có thể được giảm bằng cách thêm những biện pháp kiểm soát đảm bảo bổ sung hoặc sử dụng các biện pháp bảo đảm khác mà có độ tin cậy cao hơn. Rủi ro còn tồn tại của việc thực hiện không chính xác hoặc không hiệu quả những biện pháp kiểm soát chỉ có thể được xác định thông qua đánh giá và giám sát liên tục.
Rủi ro còn tồn tại này phải được tính đến khi quyết định xem liệu rằng một hệ thống vận hành có thể được công nhận về hoạt động trực tiếp không.
Yếu tố môi trường có thể dẫn đến sự khác biệt về môi trường tới hạn/đe dọa đối với các thành phần của hệ thống vận hành khác nhau. Có thể một số phần của hệ thống vận hành có thể đòi hỏi có sự đảm bảo nhiều hơn trong khi các phần khác đòi hỏi có đảm bảo ít hơn. Do đánh giá rủi ro có thể thiết lập các mức rủi ro có thể chấp nhận khác nhau cho các phần khác nhau của hệ thống vận hành, nên hệ thống vận hành có thể được chia thành các miền an toàn với các yêu cầu đảm bảo khác nhau. Đánh giá rủi ro sẽ xác định được khả năng chấp nhận rủi ro đối với các phần khác nhau của hệ thống vận hành và sẽ hỗ trợ trong việc xác định các biện pháp bảo đảm phù hợp với từng phần của hệ thống vận hành.
Mô hình đảm bảo của TCVN 8709 tập trung vào việc cung cấp các bằng chứng cho thấy các chức năng an toàn tồn tại và được thực hiện một cách chính xác và hiệu quả. Các mức đảm bảo cao hơn đòi hỏi những yêu cầu chi tiết hơn về nội dung và kiểu bằng chứng. Ngoài ra, các mức đảm bảo cao hơn đôi khi cũng đòi hỏi phải tăng tính chính xác của việc phân tích các bằng chứng của cả người phát triển và người đánh giá.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mục tiêu chính của đánh giá sản phẩm là đảm bảo khả năng an toàn của sản phẩm được thực hiện một cách chính xác. Cơ sở của tính chính xác được thiết lập bởi những yêu cầu an toàn được chứa trong đích an toàn của sản phẩm (ST). ST bao gồm một số khả năng theo dấu các vấn đề an toàn được giải quyết theo kết quả của các yêu cầu an toàn. Vấn đề an toàn được trình bày trong ST được giả định dựa trên đánh giá mối đe dọa đối với các loại môi trường thích hợp cho việc phát triển sản phẩm. Phạm vi đánh giá sản phẩm được giới hạn đối với các yêu cầu an toàn CNTT được phân bổ cho các sản phẩm theo đánh giá mối đe dọa này. Ngoài ra, đánh giá sản phẩm thiết lập biên đối với "các giá trị an toàn" cho các phần của sản phẩm có thể được cấu hình: được định nghĩa là "cấu hình đánh giá". Tuy nhiên, những cấu hình này không tính đến bất kỳ môi trường cụ thể nào không được biết đến tại thời điểm đánh giá. Sau khi hoàn thành việc đánh giá sản phẩm, nó vẫn còn cần thiết để tích hợp sản phẩm được đánh giá với các sản phẩm khác để tạo nên một hệ thống vận hành, và cuối cùng là để kiểm tra xem hệ thống vận hành có cung cấp các thuộc tính an toàn và hành xử trong môi trường vận hành và cấu hình hoạt động của nó không.
Thông thường, đánh giá sản phẩm có các biện pháp bảo đảm tương tự được áp dụng cho tất cả các chức năng an toàn được xác định. Mặc dù về mặt kỹ thuật có thể có miền an toàn khác nhau trong các sản phẩm, thường không được áp dụng để đánh giá sản phẩm chung.
Báo cáo đánh giá và bằng chứng đánh giá được tạo ra từ việc đánh giá sản phẩm có thể được sử dụng để hỗ trợ việc tích hợp hệ thống vận hành và nỗ lực kiểm thử hệ thống vận hành.
Về nguyên tắc, có rất ít sự khác biệt giữa các thuộc tính của một sản phẩm CNTT và hệ thống vận hành khi xét đến mục đích đánh giá an toàn. Tuy nhiên, việc đánh giá hệ thống vận hành có thể phức tạp hơn nhiều so với đường sản phẩm của TCVN 8709 vì một số lý do:
a) Hệ thống vận hành có thể bao gồm nhiều sản phẩm được tích hợp sẵn và những phát triển CNTT được phân loại thành các miền an toàn. Bố cục của từng miền an toàn hệ thống có thể dựa trên một số yếu tố, chẳng hạn như công nghệ sử dụng, chức năng được trang bị và quan trọng là các tài sản được bảo vệ.
b) Một hệ thống vận hành có thể bao gồm nhiều mẫu của cùng một sản phẩm (ví dụ, nhiều bản sao của một hệ thống vận hành được cung cấp bởi cùng nhà cung cấp) hoặc nhiều mẫu khác nhau của cùng một sản phẩm (ví dụ, nhiều tường lửa được cung cấp bởi các nhà cung cấp khác nhau).
c) Một hệ thống vận hành có thể có các chính sách an toàn chỉ áp dụng cho một số miền an toàn này mà không áp dụng cho các miền an toàn khác.
d) Rủi ro còn tồn tại khác nhau có thể chấp nhận được trong các miền khác nhau của một hệ thống vận hành, trong khi một sản phẩm có thể chống lại các mối đe dọa cụ thể đối với các loại tài sản cụ thể mà không cần xem xét đến rủi ro.
Tất cả những yếu tố này tác động đến các yêu cầu đảm bảo cho hệ thống vận hành. Cụ thể, các miền an toàn khác nhau cần có các dạng kiểm soát đảm bảo khác nhau, tùy thuộc vào các thông tin phát triển có sẵn hoặc các loại kiểm soát chức năng khác nhau được lựa chọn. Điều này có nghĩa rằng các mục tiêu đảm bảo phải được định nghĩa và giải thích là một phần của giải pháp đối với vấn đề an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một số các yêu cầu đảm bảo của TCVN 8709-3 liên quan đến sự phát triển hệ thống không được áp dụng trực tiếp cho các hệ thống vận hành, hoặc việc đánh giá của chúng phải được trì hoãn cho đến giai đoạn cài đặt hệ thống. Tương tự như vậy, việc đảm bảo đối với những biện pháp kiểm soát vận hành thường chỉ có thể đạt được trong các môi trường vận hành thực tế, trong khi kiểm soát kỹ thuật thường được kiểm tra và thử nghiệm trong môi trường phát triển của chúng.
Do đó, để đánh giá những biện pháp kiểm soát an toàn của các hệ thống vận hành thì cần thiết phải tổng quát hóa và sửa đổi các lớp đảm bảo về chức năng kỹ thuật được trình bày trong TCVN 8709-3. Việc này đã được thực hiện, Phụ lục C bao gồm các định nghĩa của các lớp đảm bảo phù hợp để đánh giá hệ thống vận hành.
Vấn đề đặc biệt cần quan tâm đó là đảm bảo tính hiệu quả của những biện pháp kiểm soát thực hiện SSF. Việc đảm bảo đối với khía cạnh kiểm soát kỹ thuật này đạt được thực bằng những kỹ thuật thiết kế kiến trúc như phân chia miền, không can thiệp những biện pháp kiểm soát và khả năng không đi vòng của những biện pháp kiểm soát. Đối với kiểm soát vận hành, tương tự nhưng sử dụng những kỹ thuật khác, chẳng hạn như chia tách nhiệm vụ, kiểm tra, giám sát.
Những phạm vi mà cần đến các thành phần đảm bảo bổ sung để xử lý hệ thống vận hành là:
a) Kiến trúc an toàn tổng thể và vị trí của các thành phần trong kiến trúc;
b) Cấu hình các thành phần bao gồm hệ thống vận hành;
c) Các chính sách, quy tắc và thủ tục quản lý chi phối hoạt động của hệ thống vận hành;
d) Các yêu cầu và quy tắc tương tác với các hệ thống vận hành đáng tin cậy và không đáng tin cậy khác;
e) Giám sát những biện pháp kiểm soát phi CNTT trong giai đoạn vận hành của vòng đời hệ thống.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một số thành phần của hệ thống vận hành có thể đã được đánh giá theo TCVN 8709, dựa bên các giả định về môi trường vận hành dự định. Nếu những giả định này được chứng minh là đúng khi xét trong ngữ cảnh hệ thống vận hành thì kết quả đánh giá này sẽ vẫn được áp dụng khi sử dụng những thành phần này như là một phần của hệ thống vận hành, và có thể được tái sử dụng.
Tóm lại, có 5 cách chính đảm bảo kiểm soát hệ thống vận hành đó là:
a) Phân tích thiết kế hệ thống vận hành (Lớp ASD của Phụ lục C, dựa bên lớp ADV của TCVN 8709-3);
b) Kiểm thử hệ thống vận hành (các Lớp AOT của phụ lục C, dựa trên lớp ATE của TCVN 8709-3);
c) Kiểm tra xem hệ thống vận hành có được cài đặt và cấu hình chính xác không (Lớp APR Phụ lục C, không có TCVN 8709-3 tương đương);
d) Kiểm tra hệ thống vận hành có thực hiện một cách an toàn trong khi đang hoạt động trực tiếp không (Lớp ASO của Phụ lục C, không có lớp đảm bảo tương đương của TCVN 8709-3);
e) Tái sử dụng kết quả đánh giá sẵn có (các thành phần của lớp AOC).
Ngoài ra, việc đảm bảo có thể đạt được bằng việc kiểm tra đặc tả các yêu cầu (các lớp ASP và ASS, dựa trên các lớp APE và ASE của TCVN 8709-3), tài liệu hướng dẫn vận hành (lớp AOD, dựa trên lớp AGD của TCVN 8709-3), và đánh giá điểm yếu (lớp AOV, dựa trên lớp AVA của TCVN 8709-3).
Hầu hết những đánh giá hệ thống vận hành sẽ yêu cầu phải sử dụng tất cả các kỹ thuật này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.4 Các hệ thống vận hành tổng hợp
Nhiều hệ thống vận hành rất lớn và phức tạp, cung cấp nhiều chức năng và có một cấu trúc bên trong phức tạp. Do đó, tiêu chuẩn này định nghĩa một hệ phương pháp luận chuẩn để mô tả kiến trúc của các hệ thống vận hành dựa trên hai mức phân tách - các phân hệ và các thành phần.
Một thành phần là một phần riêng biệt và có thể định danh được của hệ thống vận hành mà thực hiện một phần chức năng của hệ thống vận hành đó (mặc dù vấn đề an toàn có liên quan hoặc không). Một thành phần có thể bao gồm một chức năng duy nhất được cung cấp bởi một sản phẩm duy nhất, sản phẩm này có nhiều chức năng hoặc có một tập hợp các chức năng tích hợp được thực hiện bằng cách kết hợp của phần mềm tùy biến và các thủ tục vận hành. Một phân hệ là một tập hợp một hoặc nhiều thành phần hệ thống vận hành có khả năng thực hiện độc lập với phần còn lại của hệ thống vận hành. Ví dụ, một phân hệ có thể bao gồm một máy khách hoặc máy chủ được tạo thành từ nhiều sản phẩm, nhiều máy chủ và/hoặc máy khách và mạng, hoặc một tập hợp máy khách không đồng nhất và/hoặc các máy chủ. Một số thành phần và phân hệ có thể đã được đánh giá an toàn, những thành phần khác thì không.
Trong các hệ thống vận hành đơn giản, tất cả các phân hệ có thể được tạo thành từ một thành phần; thực sự, có thể chỉ có duy nhất một phân hệ thống vận hành có thể định danh được. Tuy nhiên, hầu hết các hệ thống vận hành được tạo thành từ nhiều phân hệ, mỗi phân hệ gồm nhiều thành phần riêng biệt.
Trong TCVN 8709, thiết kế đích đánh giá hệ thống phải được chia thành các phân hệ và các mô-đun. Một phân hệ trong TCVN 8709 là một mô tả mức cao những gì mà một phần của TOE đang làm và làm như thế nào; một mô-đun là một mô tả chức năng hệ thống ở mức độ chi tiết nhất của sự phân chia được cung cấp bởi thiết kế hệ thống.
Trong thực tế, các phân hệ được định nghĩa trong tiêu chuẩn này tương đương với phân hệ được định nghĩa trong TCVN 8709. Tuy nhiên, một thành phần được định nghĩa trong tiêu chuẩn này có một phạm vi rộng hơn so với mô-đun tiêu chuẩn TCVN 8709, ví dụ, nó có thể bao gồm các chức năng được cung cấp theo nghĩa phi CNTT. Đối với chức năng được thực hiện bởi các phần mềm thì một thành phần có thể tương ứng với các tài liệu thiết kế mô-đun TCVN 8709 mức thấp, mỗi thành phần sẽ tương ứng với một mô-đun mã.
Về cơ bản, các hệ thống vận hành tổng hợp thường:
a) Chứa nhiều phân hệ, mỗi phân hệ gồm nhiều thành phần với mức độ và kiểu đảm bảo khác nhau.
b) Có một cấu trúc những biện pháp kiểm soát được định nghĩa rõ ràng. Đây có thể là "chủ sở hữu" hệ thống vận hành đơn hoặc một tập hợp các mối quan hệ quản lý đã được xác định trên các phần khác nhau của hệ thống vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Các thành phần riêng lẻ chứa một số lượng lớn các tùy chọn cấu hình có thể, một số trong đó không phù hợp với chính sách an toàn hệ thống vận hành.
e) Cho phép chủ sở hữu hệ thống vận hành cân bằng những biện pháp kiểm soát kỹ thuật và kiểm soát vận hành trong các phần khác nhau của hệ thống vận hành.
Các chính sách an toàn có thể khác nhau khi kết hợp các mục khác nhau ở trên, trừ trường hợp hiếm gặp đó là hệ thống vận hành có một chức năng duy nhất. Về logic, tất cả các phần của hệ thống vận hành theo cùng một chính sách an toàn được gọi là một miền an toàn. Việc phân tách hệ thống vận hành thành các phân hệ và các thành phần được quản lý bởi cùng một (các) chính sách an toàn, sau đó được đặc trưng theo chính sách an toàn phù hợp với những rủi ro có thể chấp nhận được đối với miền đó. Các yêu cầu an toàn chức năng và các yêu cầu an toàn đảm bảo có thể được định nghĩa cho từng miền an toàn. Như vậy, mỗi miền an toàn sẽ có một chính sách an toàn riêng, phần định nghĩa vấn đề an toàn riêng, các mục tiêu an toàn, các yêu cầu an toàn và tài liệu an toàn riêng. Tuy nhiên, mỗi miền an toàn này hoạt động trong một mức hệ thống vận hành với các chính sách an toàn, các vấn đề an toàn, các mục tiêu an toàn, yêu cầu an toàn và tài liệu an toàn lớn hơn. Mỗi miền an toàn có thể có các yêu cầu đảm bảo riêng của mình dựa trên mức độ tin cậy cần thiết trong miền an toàn và sự đóng góp tổng thể cho hệ thống vận hành. Đích an toàn hệ thống vận hành quy định các yêu cầu an toàn hệ thống vận hành mà sẽ là một tài liệu điển hình về các miền an toàn bao gồm các hệ thống vận hành xét theo ngữ cảnh hệ thống vận hành. Khái niệm về miền an toàn được minh họa trong Hình 3.
Hình 3 - Ví dụ về các miền
Quan trọng phải biết rằng cấu trúc miền an toàn của một hệ thống vận hành tổng hợp không giống như cấu trúc kiến trúc của nó. Một phân hệ có thể mở rộng ra nhiều miền an toàn (ví dụ, một hệ thống khách - chủ có thể có các chính sách an toàn khác nhau cho các máy khách và máy chủ). Tương tự như vậy, một số sản phẩm của các nhà cung cấp khác nhau cần phải được coi như các thành phần riêng biệt của một hệ thống vận hành nhưng thực hiện các chính sách an toàn giống hệt nhau và do đó nằm trong cùng một miền an toàn.
Khi định nghĩa hệ thống vận hành tổng hợp thì cần thiết phải mô tả cấu trúc kiến trúc của hệ thống, đặc biệt là xác định và mô tả biên của hệ thống, mô tả các giao diện và những phụ thuộc giữa các thành phần của hệ thống, và mô tả các giao diện và những phụ thuộc giữa các thành phần của hệ thống và môi trường của nó (ví dụ như người dùng, hệ thống vận hành bên ngoài). Tất cả giao diện giữa các thành phần và giữa các hệ thống vận hành và môi trường xung quanh nó cần phải được định nghĩa. Những đặc tả giao diện phải bao gồm các yêu cầu an toàn cho các giao diện hoặc các kết nối truyền thông thực hiện giao diện. Ngoài ra, các đặc tả phải định danh bất kỳ mối quan hệ tin cậy hoặc các thuộc tính an toàn không thay đổi đối với giao diện.
Lợi ích của khái niệm miền an toàn là cho phép áp dụng các yêu cầu đảm bảo khác nhau cho các phần khác nhau của hệ thống vận hành. Hãy xem xét một hệ thống máy chủ thông thường. Nó được tạo nên từ nhiều thành phần, chẳng hạn như các chương trình ứng dụng, phần sụn và phần mềm cơ sở như một hệ điều hành. Các phần sụn và phần mềm cơ sở có thể là đối tượng đánh giá sản phẩm, nhưng có thể sẽ không được đánh giá tốt như nhau. Đối với sản phẩm không được đánh giá, các nhà cung cấp có thể phối hợp cung cấp các bằng chứng cần thiết để đánh giá, nhưng cũng có thể từ chối cung cấp các bằng chứng cần thiết có sẵn. Đối với sản phẩm đã được đánh giá, Báo cáo kỹ thuật về đánh giá (ETR) có thể giúp hỗ trợ tái sử dụng các kết quả đánh giá, nhưng quyền sử dụng báo cáo ETR có thể bị từ chối.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hình 4 - Bố cục hệ thống không đồng nhất
Nói cách khác, hệ thống được trình bày trong hình 5 dưới đây được xây dựng từ các thành phần mà có thể có được bằng chứng cần thiết cho đánh giá theo TCVN 8709. Do đó, nó có thể được coi là một miền an toàn duy nhất, miền X có các yêu cầu đảm bảo đồng nhất.
Hình 5 - Bố cục hệ thống đồng nhất
Để đạt được các yêu cầu an toàn của mình, một miền trong một hệ thống vận hành tổng hợp có thể có những phụ thuộc vào các thuộc tính an toàn của các miền khác. Một miền có thể cung cấp các dịch vụ an toàn mà có thể được sử dụng bởi các miền khác nhau thông qua các giao diện truyền thông hoặc các giao diện lập trình ứng dụng, hoặc nó có thể thực thi các thuộc tính an toàn trên các miền khác. Điều này cần phải được phản ánh trong SST đối với hệ thống vận hành.
Các dịch vụ an toàn và các thuộc tính an toàn được thực thi trên các miền khác hoặc được dùng cho các miền khác phải được định danh như công bố các mục tiêu an toàn cho miền. Tương tự như vậy, nếu một miền an toàn có mục tiêu an toàn mà đáp ứng được các miền khác, thì các miền này phải được định danh như công bố các mục tiêu an toàn cho miền.
7.6 Các loại biện pháp kiểm soát an toàn
Tiêu chuẩn TCVN 8709 chủ yếu trình bày những biện pháp kiểm soát kỹ thuật, tức là những biện pháp kiểm soát an toàn được thực hiện bởi các thành phần CNTT của một hệ thống. Tuy nhiên, tiêu chuẩn này cũng cần phải chỉ rõ những biện pháp kiểm soát quản lý và những hoạt động cần thiết để kiểm soát và giám sát những biện pháp kiểm soát kỹ thuật.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Do hầu hết những biện pháp kiểm soát vận hành phụ thuộc vào hành động của con người mà không nhất thiết phải đoán trước hoặc lặp lại nên việc quản lý và giám sát chúng thậm chí còn quan trọng hơn đối với những biện pháp kiểm soát kỹ thuật. Ngoài ra, để đảm bảo hệ thống vận hành an toàn, phải có những biện pháp kiểm soát được thực hiện bởi hệ thống và phải thiết kế việc quản lý chung. Những biện pháp kiểm soát này có thể được phân loại thành những biện pháp kiểm soát vận hành (khi chúng là một phần hoạt động của hệ thống) hoặc kiểm soát quản lý độc lập (khi chúng liên quan hoàn toàn đến quản lý).
Tiêu chuẩn này sử dụng phương pháp tiếp cận những biện pháp kiểm soát quản lý tương tự như TCVN 8709, cụ thể là kiểm soát quản lý luôn được coi là một phần của những biện pháp kiểm soát kỹ thuật hoặc kiểm soát vận hành mà chúng hỗ trợ.
Một ví dụ về phương pháp tiếp cận này được được trình bày trong hình 6 dưới đây. Trong ví dụ này, các chức năng kiểm soát truy cập được thực hiện bởi các máy chủ là kiểm soát kỹ thuật. Việc đăng ký các thuộc tính người dùng là một kiểm soát quản lý hỗ trợ các chức năng kiểm soát truy cập. Tuy nhiên, quy tắc chỉ định vai trò người dùng (ví dụ để thực thi riêng các nhiệm vụ) là một kiểm soát vận hành. Các thủ tục quản lý vai trò của những người dùng này là một kiểm soát quản lý, nhưng có một thủ tục hỗ trợ kiểm soát vận hành này.
Hình 6 - Ví dụ về những biện pháp kiểm soát an toàn
Những biện pháp kiểm soát vận hành có thể bao gồm các quy tắc và thủ tục cũng như bảo vệ vật lý. Ví dụ, một kiểm soát vận hành có liên quan đến các hoạt động quản lý là báo cáo các sự cố bảo mật.
Với một hệ thống vận hành được coi là an toàn nếu kiểm soát kỹ thuật và kiểm soát vận hành (bao gồm cả kiểm soát quản lý có liên quan) phải tích hợp và hoạt động cùng nhau để cung cấp thông tin về tất cả các mối đe dọa. Trong thực tế, việc đóng góp vào sự an toàn của những biện pháp kiểm soát kỹ thuật của hệ thống bị ảnh hưởng bởi những biện pháp kiểm soát vận hành và phụ thuộc vào những biện pháp kiểm soát vận hành mà quy định cho môi trường vận hành. Ví dụ, giá trị "tài sản CNTT" của hệ thống đối với các tổ chức sẽ xác định loại kiểm soát vận hành là bảo vệ vật lý mà nó được tạo ra, nhân viên sẽ phải làm gì để được cấp quyền truy cập vào nó, và dưới những điều kiện những nào nó sẽ được sao lưu để hỗ trợ tiếp tục hoạt động. Ngoài ra, có thể tích hợp kiểm soát kỹ thuật và kiểm soát vận hành như bảo vệ vật lý. Ví dụ, những biện pháp kiểm soát vận hành truy cập vật lý có thể dựa trên những biện pháp kiểm soát kỹ thuật đối với các dịch vụ xác thực và những biện pháp kiểm soát vận hành có thể cung cấp cho kiểm soát kỹ thuật thông tin về sự hiện diện vật lý hay vắng mặt của nhân viên từ một tài sản.
Sử dụng các thành phần chức năng của TCVN 8709-2 để diễn tả trực tiếp những biện pháp kiểm soát kỹ thuật đối với hệ thống vận hành. Tuy nhiên, do sự phức tạp của hệ thống vận hành có thể cần cải tiến thêm các thành phần được coi là không cần thiết khi đánh giá theo TCVN 8709. Một số ví dụ của việc này là:
a) Người quản trị cần phải có năng lực để xác định xem cấu hình hệ thống vận hành có được như mong đợi không. Các yêu cầu về khả năng này là phương pháp tự kiểm tra TSF (FPT_TST) được nói đến trong định nghĩa về "hoạt động chính xác của TOE".
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Cần thiết phải định nghĩa chức năng kiểm soát kỹ thuật liên quan đến khả năng tương tác với các hệ thống khác, hoặc liên quan đến khả năng tương tác giữa các thành phần hoặc phân hệ khác nhau của hệ thống vận hành.
Nếu ST đã có các kiểm soát kỹ thuật của một hệ thống vận hành, ví dụ nếu những biện pháp kiểm soát được cung cấp bởi một sản phẩm được tích hợp sẵn và sản phẩm đã được đánh giá, thì ST có thể được sử dụng như một khuôn mẫu để xây dựng các yêu cầu an toàn hệ thống vận hành. Tuy nhiên, do việc đánh giá hệ thống vận hành dựa trên rủi ro, nên các mối đe dọa và các giả định của ST sản phẩm và những phân tích có liên quan đến ST cần phải được đánh giá lại và cần được sửa đổi.
Hầu hết những biện pháp kiểm soát vận hành của một hệ thống vận hành đưa ra các thủ tục và quy trình quản lý và vận hành nằm ngoài phạm vi đánh giá của TCVN 8709, do đó không thể sử dụng thành phần chức năng của TCVN 8709-2 để diễn tả những biện pháp kiểm soát vận hành. Các thành phần chức năng bổ sung cần thiết để xử lý các yêu cầu này, và các thành phần thích hợp sẽ được định nghĩa trong Tiêu chuẩn này.
7.7 Chức năng an toàn của hệ thống
Mô hình dùng cho các chức năng an toàn của TCVN 8709 tập trung quanh việc cung cấp một TOE chỉ đề cập đến các chức năng an toàn. Trong hệ thống vận hành, TOE được tổng quát hóa thành STOE bao gồm cả các chức năng kiểm soát kỹ thuật và kiểm soát vận hành
Các chức năng an toàn hệ thống (SSF) bao gồm các phần đó của STOE (do đó hệ thống vận hành) dựa vào để duy trì các chính sách an toàn cho hệ thống đó. SSF chứa cả kiểm soát an toàn kỹ thuật và kiểm soát an toàn vận hành.
Khi xác định được các yêu cầu an toàn, chủ sở hữu hệ thống có thể lựa chọn để phân bổ các yêu cầu thỏa mãn mục tiêu an toàn chức năng đối với những biện pháp kiểm soát an toàn kỹ thuật, kiểm soát an toàn vận hành hoặc hoặc kết hợp cả hai.
Do đó, cả ba thuật ngữ được sử dụng khi định nghĩa các yêu cầu an toàn vận hành. Khi một kiểm soát an toàn kỹ thuật được yêu cầu thì yêu cầu này phải được diễn tả dưới dạng "TSF sẽ …". Dạng này được sử dụng bởi vì TCVN 8709 đã sử dụng thuật ngữ TSF cho những biện pháp kiểm soát an toàn kỹ thuật rồi. Nếu một kiểm soát vận hành được yêu cầu, thì yêu cầu này phải được diễn tả dưới dạng "OSF sẽ ...", để chỉ ra rằng kiểm soát đó phải là kiểm soát vật lý, kiểm soát nhân sự hoặc thủ tục. Nếu kiểm soát kỹ thuật hoặc vận hành hoặc kết hợp cả hai được yêu cầu thì yêu cầu này phải được diễn tả dưới dạng "SSF sẽ...".
Điều quan trọng là cần lưu ý rằng chỉ có các phần của STOE có liên quan đến bảo mật được tính đến trong SSF đã được đánh giá, và cần lưu ý rằng STOE không đại diện cho toàn bộ hệ thống vận hành. Hình 7 dưới đây đưa ra một minh chứng bằng hình ảnh các khái niệm này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hình 7 - Những biện pháp kiểm soát an toàn hệ thống
Theo đánh giá theo TCVN 8709, các chức năng an toàn kỹ thuật thường phụ thuộc vào các khía cạnh của an toàn vận hành. Một ví dụ là phần tử kiểm soát truy nhập FDP_ACC.1.1 của TCVN 8709-2
FDP_ACC.1.1 TSF cần thực thi [chỉ định: Kiểm soát truy nhập SFP] trong [chỉ định: danh sách các chủ thể, đối tượng, và các hoạt động giữa các chủ thể và đối tượng bao trùm bởi SFP]
Theo đánh giá TCVN 8709, các chính sách kiểm soát truy cập và danh sách các đối tượng, các mục tiêu và các hoạt động sẽ được ghi vào tài liệu, nói cách khác phải được giả định đúng. Khi đánh giá hệ thống vận hành, các chính sách và danh sách này sẽ được đánh giá như là một phần của việc đánh giá vai trò và trách nhiệm bảo vệ dữ liệu và nhân sự (xem B.4.2.4, FOA_INF.1.8 và B.2.2.4, FOD_PSN.1.18). Nhìn chung, các quy tắc và thủ tục được quy định bởi TSF phải được giả định đúng và có thể áp dụng khi đánh giá TCVN 8709 sẽ được đánh giá như là một phần đánh giá hệ thống vận hành
Điều quan trọng trong bất kỳ hệ thống vận hành là việc lựa chọn được một sự cân bằng tốt giữa TSF và OSF. TSF yêu cầu phải mua sản phẩm an toàn hoặc thiết kế và thực hiện các chức năng an toàn của hệ thống trong phần cứng và phần mềm. Do đó TSF cần có chi phí và thời gian phát triển hệ thống ban đầu. Nói cách khác. OSF linh hoạt nhưng có thể trở nên không hiệu quả theo thời gian nếu không được kiểm soát. Chúng thường có chi phí thiết lập ban đầu thấp nhưng chi phí vận hành cao do mất thêm các hoạt động thực hiện và kiểm tra những biện pháp kiểm soát OSF. Việc giải thích sự cân bằng mong muốn giữa TSF và OSF trong SST hoặc SPP có thể hỗ trợ trong việc tìm hiểu lựa chọn chức năng đã lựa chọn.
Việc đánh giá thường được thực hiện tại một thời điểm nhất định cho dù những biện pháp kiểm soát có đáp ứng các yêu cầu đặt ra với chúng không. Việc này có thể diễn ra bất cứ lúc nào trong vòng đời của một hệ thống hoặc một sản phẩm, nhưng trong trường hợp đánh giá sản phẩm theo TCVN 8709 thì việc đánh giá thường diễn ra sau khi việc phát triển sản phẩm hoàn tất, nhưng trước khi sản phẩm được đưa vào hoạt động.
Rất có thể một kiểm soát kỹ thuật được thử nghiệm thành công trong một môi trường phát triển cũng sẽ hoạt động tốt trong môi trường vận hành. Khả năng này chắc chắn ít hơn đối với kiểm soát vận hành. Khi hệ thống vận hành thường xuyên thì con người trong môi trường vận hành có thể ít tin cậy, ít kinh nghiệm, kém thành thạo và/hoặc ít tích cực hơn so với khi thử nghiệm trong trong môi trường phát triển. Do đó, đảm bảo những biện pháp kiểm soát vận hành từ giai đoạn phát triển có thể dùng cho môi trường vận hành ít hơn nhiều so với đảm bảo những biện pháp kiểm soát kỹ thuật. Do đó, rất có thể việc đánh giá ban đầu sẽ mở rộng trong giai đoạn hoạt động, hoặc sẽ diễn ra ở hệ thống đã đi vào hoạt động.
Lý tưởng nhất là đánh giá lại hệ thống vận hành sau những thay đổi lớn về khả năng hoặc rủi ro hệ thống. Tuy nhiên, cũng cần thiết phải đánh giá lại hệ thống vận hành định kỳ để xác định rằng nó vẫn đáp ứng được các mục tiêu của nó một cách hiệu quả và để xác định xem liệu rằng có cần thiết điều chỉnh để duy trì phạm vi chấp nhận rủi ro cần thiết không.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.9 Sử dụng các sản phẩm đã được đánh giá
Nếu một sản phẩm đã được đánh giá thì cần phải có bằng chứng của việc đánh giá sản phẩm để có thể tái sử dụng khi đánh giá hệ thống vận hành. Tuy nhiên, những bằng chứng chi tiết không thể được công bố công khai. Trong một số trường hợp, bằng chứng này có thể có được trực tiếp thông qua thỏa thuận với người phát triển sản phẩm hoặc xin trực tiếp từ cơ quan quản lý lược đồ đánh giá. Nói cách khác, chi tiết liên quan cần thiết để xác định khả năng ứng dụng đối với vai trò của nó trong hệ thống vận hành không thể có được, và chủ sở hữu hệ thống sau đó phải xác định xem liệu rằng có thể chấp nhận các kết quả mà không cần sử dụng các bằng chứng cho những kết quả đó hay không.
Tương tự, không nhất thiết những kết quả đánh giá sản phẩm có thể được áp dụng được cho đánh giá hệ thống vận hành. Một số lý do là:
a) Cấu hình của sản phẩm trong quá trình đánh giá sản phẩm và cấu hình của sản phẩm khi được tích hợp vào các hệ thống vận hành có thể khác nhau.
b) Sự đảm bảo khi sản phẩm được đánh giá không đầy đủ so với sự đảm bảo mà khi các sản phẩm được yêu cầu khi được tích hợp là một thành phần trong hệ thống vận hành. Trong trường hợp này, có thể cần bằng chứng để tái sử dụng nhưng nếu có bằng chứng mới được tạo ra càng tốt.
Trong những trường hợp này, việc đánh giá hệ thống vận hành là rất cần thiết để xác định mức độ các kết quả được sử dụng và các biện pháp bảo đảm bổ sung có thể cần đến là gì. Trong trường hợp xấu nhất, các thành phần này coi như các thành phần chưa được đánh giá.
Khi một sản phẩm chưa hoàn tất việc đánh giá thì không thể biết được có bao nhiêu thông tin có thể dùng hỗ trợ đánh giá hệ thống vận hành và cũng không thể biết được liệu có bất kỳ thông tin về sản phẩm hiện có sẽ được xác nhận bằng đánh giá sản phẩm hay không. Khi một sản phẩm chưa được đánh giá thì thông tin được cần đến cho đánh giá sản phẩm có thể không dùng để hỗ trợ đánh giá hệ thống vận hành được. Những lưu ý này sẽ cần phải được xem xét khi đánh giá hệ thống vận hành.
Điều quan trọng là phải có thông tin về các đặc tính an toàn của các giao diện giữa các sản phẩm, tức là: chức năng an toàn của một sản phẩm này phụ thuộc vào chức năng an toàn của một sản phẩm khác. Điều cần thiết khi đánh giá hệ thống là phải xác nhận tất cả các sản phẩm phụ thuộc vào chức năng an toàn của các sản phẩm khác phải sử dụng những sản phẩm đó một cách an toàn. Thường thì các thông tin cần thiết sẽ được ghi lại trong ETR của các sản phẩm khác nhưng thông tin có thể không được trình bày theo cách thích hợp. Trong trường hợp này, cần thiết phải xem các tài liệu khác như tài liệu về các đặc tả giao diện và tài liệu hướng dẫn thiết kế kiến trúc như một phần đánh giá hệ thống và cần phải xác nhận rằng chúng phải có những thuộc tính an toàn quy định. Áp dụng tương tự nếu sử dụng sản phẩm không được đánh giá.
Sự đa dạng của các sản phẩm COTS đã được đánh giá có sẵn tích hợp vào một hệ thống vận hành giới hạn sự đảm bảo tối đa có thể đạt được bằng cách sử dụng các sản phẩm được đánh giá. Nói chung, không thiết thực khi đánh giá lại các sản phẩm đã được đánh giá ở mức đảm bảo cao hơn khi không có bằng chứng bổ sung và sự hỗ trợ của người phát triển hệ thống. Nếu không có sự đảm bảo sản phẩm thì cần thiết phải có được sự đảm bảo bổ sung từ những biện pháp kiểm soát thay thế hoặc các giải pháp mang tính kiến trúc, chẳng hạn như thêm tường lửa hoặc các thành phần kiến trúc an toàn khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Theo đánh giá sản phẩm của chuẩn TCVN 8709 thì hầu hết các yêu cầu về tài liệu được người đánh giá sử dụng để xác nhận xem các hoạt động phát triển đã được thực hiện một cách chính xác chưa và để chắc chắn rằng người dùng có những thông tin cần thiết để cấu hình và hoạt động TOE một cách an toàn.
Trong một hệ thống vận hành, tài liệu phải đưa ra những định nghĩa về kiểm soát vận hành, để:
a) Những người đánh giá có thể xác nhận rằng những biện pháp kiểm soát này sẽ thực sự đáp ứng các mục tiêu an toàn nếu được thực hiện đúng cách;
b) Tiến hành kiểm tra trong giai đoạn hoạt động của vòng đời hệ thống rằng các thủ tục có liên quan đang được tuân thủ và cả những biện pháp kiểm soát thủ tục và kiểm soát vật lý đều có hiệu quả.
Tài liệu được cung cấp phải liên quan đến các thuộc tính an toàn của các giao diện giữa các thành phần khác nhau của hệ thống vận hành, và giữa các thành phần của hệ thống vận hành và các hệ thống khác ở trong môi trường xung quanh nó, do đó nếu một thành phần có những phụ thuộc vào các thuộc tính an toàn của một thành phần khác hoặc hệ thống thì nó có thể được người đánh giá xác nhận rằng những thuộc tính này là hợp lý theo đặc tả của thành phần hay hệ thống đó.
Các yêu cầu về tài liệu thiết kế hệ thống vận hành phải linh hoạt hơn cho phép đánh giá sản phẩm. Đối với một số phân hệ và các thành phần, có thể dùng được tài liệu về an toàn của các tiêu chuẩn được quy định để đánh giá sản phẩm ở mức đảm bảo cao. Tuy nhiên đối với phân hệ và các thành phần khác, đặc biệt là không có tính năng an toàn, có thể có ít hoặc không có tài liệu hướng dẫn an toàn cụ thể và thường rất ít tài liệu thiết kế. Điều này có nghĩa rằng bất kỳ tài liệu nào dùng để đánh giá hệ thống vận hành có thể được dùng cho mục đích đánh giá sản phẩm.
Trong một số trường hợp, các thuộc tính an toàn của một phân hệ hoặc một thành phần có thể được định nghĩa rõ ràng nhưng cách chúng được thực thi có thể chưa được biết đến. Trong trường hợp này, việc tạo ra các tài liệu thiết kế chi tiết là không thể làm được.
Yêu cầu cơ bản để đánh giá việc thiết kế một hệ thống vận hành là phải mô tả kiến trúc hệ thống. Tức là cần phải định danh hệ thống vận hành theo các phân hệ của nó và liên kết giữa các phân hệ, và giao diện bên ngoài của nó đối với các hệ thống khác. Mô tả kiến trúc không cần phải có tài liệu an toàn cụ thể. Nó cho phép người đánh giá hiểu được về kiến trúc tổng thể của hệ thống vận hành, nhưng không phải cách đạt được mục tiêu an toàn của nó.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cũng như việc đánh giá kiến trúc an toàn, việc đánh giá hệ thống vận hành biết được cách các tính năng an toàn của hệ thống đã được thực hiện. Mức đánh giá đầu tiên đòi hỏi phải cung cấp một đặc tả giao diện chức năng mà quy định tất cả các chức năng an toàn và các thuộc tính an toàn của hệ thống vận hành có thể xác định được tại các giao diện của nó nhưng không có bất kỳ chi tiết nào của việc thực hiện. Điều này cho phép đánh giá "hộp đen" của các hệ thống vận hành nếu biết được các thuộc tính dã được công bố mà không cần chi tiết về cách thức đạt được.
Cuối cùng, việc đánh giá hệ thống vận hành có thể xem trong tài liệu hướng dẫn thiết kế nội bộ cho hệ thống vận hành. Điều này có thể được thực hiện ở ba mức:
a) Tại vị trí mà tất cả các giao diện và thuộc tính của phân hệ được ghi lại;
b) Tại vị trí mà tất cả các giao diện và thuộc tính của phân hệ được ghi lại ở mức các thành phần riêng lẻ;
c) Tại vị trí mà thiết kế mức thành phần được bổ sung bởi cơ quan đại diện thực thi (mã nguồn, các kịch bản cấu hình) cho các thành phần an toàn.
Mặc dù kiểm soát vận hành không tồn tại cho đến khi hệ thống vận hành đi vào hoạt động nhưng chúng có thể được thiết kế trong quá trình phát triển hệ thống vận hành và việc thiết kế chúng được đánh giá tại thời điểm đó.
Các hoạt động kiểm thử được thực hiện như một phần đánh giá hệ thống vận hành với các yêu cầu mà không được trình bày trong đánh giá sản phẩm theo chuẩn TCVN 8709.
Việc kiểm thử hệ thống vận hành đánh giá hiệu quả hoạt động của các chức năng kiểm soát kỹ thuật và kiểm soát vận hành mà chống lại những rủi ro không thể chấp nhận và thực thi các chính sách an toàn được xác định. Hiệu quả hoạt động của các chức năng này được xác định một phần thông qua kiểm tra các chức năng an toàn của hệ thống vận hành và một phần thông qua tiến hành thử nghiệm. Việc thử nghiệm chỉ có ý nghĩa sau khi hệ thống vận hành đã được đặt vào một cấu hình an toàn đã được kiểm chứng, và đối với trường hợp kiểm soát vận hành, chỉ có thể được mô phỏng trong một môi trường thử nghiệm. Có hai loại cấu hình: cấu hình các sản phẩm để hoạt động tương tác như các thành phần của hệ thống vận hành và cấu hình sản phẩm để cung cấp các hành vi an toàn cần thiết để cho phép các hoạt động nghiệp vụ an toàn ngày này qua ngày khác hoặc nhiệm vụ mà hệ thống vận hành hỗ trợ. Những biện pháp kiểm soát kỹ thuật hệ thống vận hành của có thể và nên được kiểm thử trước khi người phát triển hệ thống /người tích hợp hệ thống triển khai. Việc kiểm thử này sẽ đưa ra khẳng định rằng các chức năng kiểm soát kỹ thuật của hệ thống đang làm việc đúng cách và hiệu quả chống lại các rủi ro đến mức dự kiến của các đánh giá rủi ro. Cần phải xác định những lỗi ngoài ý muốn và cần phải cung cấp cho những người phát triển hệ thống một cửa sổ để giải quyết những lỗi này trước khi đánh giá. Sau đó những biện pháp kiểm soát vận hành sẽ được tích hợp với chức năng kiểm soát kỹ thuật tại địa điểm hoạt động nơi hiệu quả của hệ thống tích hợp kiểm soát an toàn vận hành có thể được đánh giá.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cũng có thể có trường hợp là các sản phẩm hoặc các phân hệ trong một hệ thống vận hành không hoạt động đúng cách. Điều này có nghĩa là việc kiểm thử toàn bộ hệ thống vận hành phải được kiểm tra và xác nhận sự tương tác an toàn giữa các thành phần khác nhau và phân hệ.
Kế hoạch kiểm thử nội bộ cũng có thể khác đối với miền an toàn khác nhau mà bao gồm các hệ thống vận hành, tùy thuộc vào các đặc điểm như:
a) Mức độ bảo đảm yêu cầu đối với các phân hệ;
b) Mức độ đảm bảo đã được thành lập (hoặc chưa được thiết lập) cho các sản phẩm mà bao gồm các phân hệ.
c) Kiến trúc được lựa chọn và các sản phẩm mà bao gồm các kiến trúc đó;
d) Công nghệ sử dụng;
e) Vị trí của các thành phần trong môi trường vật lý.
Việc đánh giá hệ thống vận hành có các yêu cầu quản lý cấu hình không được trình bày trong khi đánh giá sản phẩm theo TCVN 8709. Tiêu chuẩn TCVN 8709 đề cập vòng đời của các sản phẩm từ quan điểm của người phát triển hệ thống. Vòng đời của sản phẩm bắt đầu với các yêu cầu về sản phẩm và sau đó là thiết kế, phát triển, đánh giá và sản xuất sản phẩm. Vòng đời chỉ coi những liên quan đến hoạt động hệ thống như những tác động đến phiên bản tiếp theo của sản phẩm.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong các hệ thống vận hành điều quan trọng không chỉ là biết được các thành phần chính xác đã được tích hợp vào hệ thống vận hành mà còn phải biết và hiểu được cấu hình của hệ thống trong quá trình hoạt động của hệ thống vận hành. Vì vậy có thể có hai hệ thống quản lý cấu hình khác nhau: một cho môi trường phát triển, trong đó hệ thống vận hành được sản xuất, và một cho các môi trường hoạt động trong đó vận hành hoạt động. Hệ thống quản lý cấu hình đầu tiên của hai hệ thống này được coi như một đảm bảo đánh giá và hệ thống quản lý cấu hình còn lại chính là khả năng kiểm soát vận hành
Đối với những người quản trị hệ thống vận hành và những người quản lý an toàn hệ thống vận hành, hệ thống quản lý cấu hình vận hành tồn tại chủ yếu để thiết lập các hệ thống vận hành duy trì hoạt động trong một cấu hình an toàn và cũng để biết những ảnh hưởng của việc cập nhật, di dời và lắp ghép các thành phần hệ thống vận hành. Do đó, hệ thống vận hành cần phải có khả năng (thông qua các phương tiện hoặc thủ tục) để quản lý cấu hình và báo cáo cấu hình hiện tại. Khả năng báo cáo có thể được sử dụng để so sánh cấu hình hệ thống vận hành thực tế với cấu hình dự định của nó để xác minh rằng những biện pháp kiểm soát an toàn hệ thống đã được cấu hình một cách chính xác, và để xác minh rằng những biện pháp kiểm soát an toàn này đã không bị thay đổi do hoạt động bảo trì hoặc các hoặc cách hoạt động khác và do không được ghi vào tài liệu đúng cách. Việc báo cáo cũng sẽ được dùng để hỗ trợ sự đảm bảo của bất kỳ phân tích tác động thay đổi nào như một kết quả của hoạt động giám sát liên tục. Do đó, quản lý cấu hình trở thành một khả năng an toàn của hệ thống vận hành. Nó có thể được sử dụng để cung cấp bằng chứng đảm bảo cho thấy những biện pháp kiểm soát vận hành được thực hiện một cách chính xác và hiệu quả.
Một chức năng nữa của quản lý cấu hình nữa là đảm bảo các sản phẩm độc lập được hợp nhất thành các thành phần trong một hệ thống vận hành được cấu hình một cách an toàn, phù hợp với tài liệu hướng dẫn và yêu cầu đánh giá sản phẩm. Quản lý cấu hình hệ thống vận hành có thể thực hiện việc kiểm tra này, bằng cách so sánh cấu hình thực tế với bất kỳ ràng buộc nào được ghi trong tài liệu sản phẩm.
8 Mối quan hệ với các chuẩn an toàn thông tin hiện có
Tiêu chuẩn này trình bày những mở rộng đối với tiêu chuẩn TCVN 8709 để cho phép đánh giá các hệ thống vận hành. Như đã mô tả trong các điều khoản trước đó, điều khoản này đòi hỏi phải có những mở rộng đối với các mô hình đánh giá được trình bày trong tiêu chuẩn TCVN 8709 và định nghĩa các tiêu chí đánh giá bổ sung.
Đối với hầu hết các phần, các qui trình bổ sung, tài liệu và các nhiệm vụ cần thiết để đánh giá hệ thống vận hành được định nghĩa bằng cách mở rộng khái niệm tương tự trong TCVN 8709. Tiêu chí đánh giá bổ sung chủ yếu đề cập đến các khía cạnh an toàn thông tin hệ thống và vận hành, nó được bắt nguồn từ các tiêu chuẩn không đánh giá an toàn thông tin hiện có. Cụ thể, tiêu chuẩn này chủ yếu dựa trên hai tiêu chuẩn thực hành an toàn thông tin tốt nhất, đó là tiêu chuẩn TCVN ISO/IEC 27002:2011 [3] và NIST SP 800-53 Những biện pháp kiểm soát an toàn thông tin được khuyến nghị cho các hệ thống liên bang [4]. Với sự tồn tại và chấp nhận rộng rãi các tiêu chuẩn này, nó được coi là không phù hợp để phát triển cấu trúc tiêu chí và các tiêu chí mới.
Mối quan hệ này được trình bày trong Hình 8. SST, mô hình chính xác an toàn hệ thống, đánh giá rủi ro, đánh giá điểm yếu, tài liệu hướng dẫn, các thủ tục và các tài liệu thiết kế phát triển sẽ là một phần của các tài liệu được cung cấp để đánh giá hệ thống và đã được tổng quát hóa trong TCVN 8709. Các tiêu chí để đánh giá môi trường vận hành và đặc biệt là những biện pháp kiểm soát vận hành đã được rút ra từ những tài liệu hướng dẫn và tiêu chuẩn không đánh giá.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cũng như các tiêu chuẩn TCVN ISO/IEC 27002:2011 và NIST SP 800-53, có một số tiêu chuẩn của tiểu ban SC 27, như ISO/IEC 21.827 [5] cũng được sử dụng như là những nguồn tài liệu viện dẫn. Chuẩn ISO/IEC TR 15.443 [6] cung cấp cách tiếp cận các yêu cầu đảm bảo. Chuẩn ISO/IEC TR 15446 [7] đưa ra những hướng dẫn thiết kế đích an toàn và các hồ sơ bảo vệ hệ thống vận hành.
Các tài liệu liên quan khác bao gồm NIST SP 800-53A Hướng dẫn kiểm tra tính hiệu quả của kiểm soát an toàn trong các hệ thống thông tin liên bang [8] và Sổ tay hướng dẫn bảo vệ CNTT của Đức [9].
Các khái niệm và những biện pháp kiểm soát cụ thể đã được lấy từ tất cả các tài liệu này nếu thích hợp. Tuy nhiên, tiêu chí đánh giá không dùng để xác định cách thức để thiết kế và quản lý một hệ thống vận hành an toàn. Mục đích của tiêu chí đăng ký là xác định cách thức để đánh giá hệ thống vận hành an toàn sử dụng bằng chứng được chủ sở hữu hệ thống, người phát triển, tích hợp, vận hành và quản trị hệ thống vận hành cung cấp cho những người đánh giá. Do đó, tiêu chí đánh giá sẽ bao gồm các khía cạnh khác nhau và có tầm quan trọng khác so với nguồn tài liệu từ các tiêu chuẩn và các tài liệu hướng dẫn khác.
Do những quy trình, tài liệu và các nhiệm vụ quy định trong tiêu chuẩn này được dựa trên những quy trình, các nhiệm vụ và tài liệu tương đương trong chuẩn TCVN 8709, nên những đóng góp từ các tiêu chuẩn và từ những tài liệu hướng dẫn khác đã được cấu trúc lại theo một định dạng có mở rộng các phần đã được sử dụng trong TCVN 8709.
Phiên bản đầu tiên của tiêu chuẩn TCVN 8709 được sử dụng làm cơ sở cho sự phát triển của tiêu chuẩn này. Phiên bản sửa đổi này đã được cập nhật để tương thích với phiên bản thứ ba của tiêu chuẩn TCVN 8709.
TCVN 8709 được sử dụng làm cơ sở chính và làm khuôn mẫu để đánh giá hệ thống vận hành. Nó đưa ra các biện pháp quy định các yêu cầu đối với những biện pháp kiểm soát kỹ thuật. Ví dụ, nó bao gồm các tiêu chí về đặc tả các chính sách kiểm soát truy cập. TCVN 8709 không đưa ra các biện pháp quy định những biện pháp kiểm soát vận hành, nhưng những biện pháp kiểm soát này có thể sao chép lại theo một khuôn mẫu giống như tiêu chuẩn TCVN 8709. Điều này cho phép hệ thống vận hành được đánh giá bằng cách sử dụng tiêu chí đảm bảo giống như chuẩn TCVN 8709 được kiểm tra trong quá trình đánh giá.
Phần 1 của tiêu chuẩn TCVN 8709 định nghĩa các khái niệm về các đích an toàn và hồ sơ bảo vệ. Những khuôn đặc tả các yêu cầu làm cơ sở cho các đích an toàn và các hồ sơ nâng cao, các hồ sơ bảo vệ hệ thống (SPP) và các đích an toàn hệ thống (SST), nó cũng bao gồm những biện pháp kiểm soát vận hành.
Phần 2 của TCVN 8709 đưa ra các tiêu chí đánh giá các yêu cầu chức năng an toàn cho các sản phẩm và hệ thống CNTT. Những tiêu chí này có thể áp dụng trực tiếp cho những biện pháp kiểm soát kỹ thuật được quy định cho các hệ thống vận hành và được sử dụng làm cơ sở định nghĩa các thành phần, các họ và các lớp bổ sung mới tập trung vào những biện pháp kiểm soát vận hành của hệ thống vận hành trong Tiêu chuẩn này. Tiêu chuẩn này cũng dùng khía cạnh "như được cấu hình" của các chức năng và các cơ chế trong hệ thống vận hành, và những yêu cầu đối với các chính sách và thủ tục đó phải được thực hiện trong môi trường vận hành bởi những biện pháp kiểm soát vận hành.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.3 Mối quan hệ với các tiêu chuẩn không dùng để đánh giá
TCVN ISO/IEC 27002:2011 là Quy tắc thực hành quản lý an toàn thông tin giúp các tổ chức có được công cụ cần thiết để quản lý an toàn các tài sản thông tin nó đưa ra khuyến nghị về những biện pháp kiểm soát an toàn để quản lý an toàn các tài sản thông tin. TCVN ISO/IEC 27002:2011 cung cấp những khuyến nghị về quản lý an toàn thông tin để chuẩn bị, thực hiện và duy trì an toàn thông tin trong một tổ chức.
TCVN ISO/IEC 27002:2011 cung cấp một khung quản lý về kiểm soát an toàn vận hành được chấp nhận rộng rãi. Nó được sử dụng như một nguồn tài liệu chính để nhận dạng và đưa ra những khía cạnh an toàn vận hành nếu quy định những biện pháp kiểm soát và để tạo ra những yêu cầu kiểm soát vận hành cụ thể.
NIST SP 800-53 cung cấp những nguyên tắc lựa chọn và quy định những biện pháp kiểm soát an toàn thông tin cho các hệ thống thông tin được sử dụng trong các hệ thống liên bang của Chính phủ Mỹ. Các tiểu bang Mỹ, địa phương cũng như các tổ chức tư nhân kể cả các cơ sở hạ tầng quan trọng của Mỹ cũng được khuyến khích để xem xét sử dụng các nguyên tắc của nó. Việc sử dụng các nguyên tắc được giao cho tiêu chuẩn liên bang Mỹ, xuất bản FIPS 200, Kiểm soát an toàn tối thiểu cho các hệ thống thông tin liên bang Mỹ [10]. Nếu thích hợp, NIST SP 800-53 mở rộng tiêu chuẩn TCVN ISO/IEC 27002:2011 về định nghĩa những biện pháp kiểm soát an toàn của nó, nhưng nó cũng bao gồm các lĩnh vực khác không liên quan trực tiếp đến quản lý an toàn thông tin.
Do đó, chuẩn NIST SP 800-53 được sử dụng như là một nguồn tài liệu chính thứ cấp về những biện pháp kiểm soát vận hành, đặc biệt trong những khu vực an toàn vận hành nằm ngoài phạm vi của tiêu chuẩn TCVN ISO/IEC 27002:2011.
Có một số tiêu chuẩn quốc tế khác cũng đưa ra các yêu cầu về kiểm soát an toàn thông tin. Tuy nhiên, nói chung các tiêu chuẩn này đưa ra những biện pháp kiểm soát an toàn thông tin ở mức quá cao được sử dụng như là một nguồn các yêu cầu kiểm soát vận hành cụ thể.
8.4 Mối quan hệ với sự phát triển tiêu chí chung (CC)
Tiêu chí chung là một chuẩn kỹ thuật tương tự TCVN 8709 được xuất bản bởi Ủy ban phát triển tiêu chí chung, hiệp hội các chương trình đánh giá quốc gia. Tiêu chí chung phiên bản 3.1 được sửa lại lần 2 [11] tương đương với phiên bản thứ 3 của TCVN 8709, nó được sử dụng làm cơ sở cho phiên bản của tiêu chuẩn này.
Ủy ban phát triển tiêu chí chung hiện đang trưng cầu ý kiến những thay đổi chính về Tiêu chí chung (CC). Nếu được chấp nhận, rất có thể sẽ được phản ánh trong các phiên bản tương lai của TCVN 8709
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các hệ thống vận hành được đánh giá theo mô hình đánh giá chung được định nghĩa trong TCVN 8709-1, có các phần mở rộng được định nghĩa trong mục này.
9.2 Trách nhiệm và vai trò đánh giá an toàn hệ thống vận hành
Có 3 loại hoạt động bắt buộc khi đánh giá hệ thống vận hành, đó là:
- Tạo bằng chứng đánh giá (bao gồm cả việc đánh giá rủi ro, đặc tả SST, phát triển và tích hợp, hoạt động, hiệu chỉnh;
- Đánh giá (bao gồm việc chứng thực các kết quả đánh giá);
- Công nhận;
Mỗi hoạt động cần phải chỉ định một người thích hợp để thực hiện, những điều khoản tham chiếu được thỏa thuận và những nhiệm vụ cần thiết được thực hiện. Các hoạt động và các vai trò và trách nhiệm này được trình bày trong Bảng 1 dưới đây. Mỗi hành động được quy định trong tiêu chuẩn này sẽ ánh xạ đến các vai trò và trách nhiệm được định danh trong Bảng 1. Mỗi hành động khác nhau cũng sẽ ánh xạ đến các phần SST được định danh trong Bảng 1.
Bảng 1 - Vai trò và trách nhiệm đánh giá hệ thống vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Vai trò
Trách nhiệm
Các phần SST
Tạo bằng chứng đánh giá
Người quản lý cấp cao
Chịu hoàn toàn trách nhiệm về sự an toàn hệ thống.
Xác định những rủi ro có thể chấp nhận được
Phê chuẩn các hoạt động của các nhân viên có thẩm quyền.
N/A
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nhân viên có thẩm quyền của tổ chức
Đánh giá và chấp nhận những rủi ro còn tồn tại.
Định nghĩa vấn đề an toàn.
Tổ chức an toàn
Thiết lập các chính sách an toàn cho toàn tổ chức.
Xác định những biện pháp kiểm soát mang tính bắt buộc được thực thi bởi các hệ thống của tổ chức.
Định nghĩa vấn đề an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đánh giá rủi ro.
Định nghĩa các vấn đề an toàn được đưa ra bởi hệ thống (bao gồm những mục tiêu, những yêu cầu)
Chuẩn bị SPP.
Cho phép đánh giá lại hệ thống dựa trên những thay đổi về hệ thống hoặc môi trường của nó.
Nhận xét trạng thái hệ thống dựa theo những báo cáo giám sát liên tục.
Định nghĩa vấn đề an toàn.
Các mục tiêu an toàn
Các yêu cầu an toàn
Mô tả STOE
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tạo hoặc hỗ trợ tạo SST dựa trên vấn đề an toàn được định nghĩa bởi chủ sở hữu hệ thống.
Tạo bằng chứng triển khai.
Giúp đỡ người chủ hệ thống giảm hoặc loại bỏ những điểm yếu được phát hiện trong khi đánh giá.
Mô tả STOE
Những biện pháp kiểm soát kỹ thuật
Những yêu cầu đảm bảo liên quan đến phát triển hệ thống
Đặc tả tóm tắt và kiến trúc
Người vận hành/ Người quản trị/ Người bảo trì
Hỗ trợ tạo SST.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Giúp đỡ người chủ hệ thống giảm hoặc loại bỏ những điểm yếu được phát hiện trong khi vận hành hệ thống.
Kiểm soát vận hành.
Những yêu cầu đảm bảo liên quan đến hoạt động hệ thống.
Đặc tả tóm tắt và kiến trúc.
Đánh giá
Người đánh giá/ Bộ phận chứng nhận
Đánh giá các hệ thống dựa trên các yêu cầu an toàn được nói đến trong SST để xác định khả năng hệ thống để đáp ứng các yêu cầu an toàn của nó tại thời điểm đó.
Chuẩn bị đánh giá độc lập các hoạt động an toàn hệ thống thông qua hoạt động hệ thống
Chứng thực các kết quả đánh giá.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tất cả
Công nhận
Tổ chức chứng nhận
Cho phép hệ thống sử dụng hoặc xác nhận đối với nhân viên có thẩm quyền rằng những rủi ro còn tồn tại có thể chấp nhận được.
Định nghĩa vấn đề an toàn
9.3 Đánh giá rủi ro và xác định những rủi ro không thể chấp nhận được
Trước khi đánh giá hệ thống vận hành, người chủ sở hữu hệ thống phải xác định phạm vi của hệ thống vận hành, xác định các tài sản cần bảo vệ và phối hợp với cơ quan có thẩm quyền hoặc người đại diện khu vực từ cấp quản lý cao hơn để xác định mức rủi ro mà tổ chức sẵn sàng chấp nhận khi mỗi tài sản của hệ thống vận hành có thể sẽ bị mất, hư hỏng hoặc bị xâm nhập.
Sau đó chủ sở hữu hệ thống sẽ tiến hành đánh giá rủi ro bao gồm tất cả tài sản của hệ thống vận hành. Việc đánh giá rủi ro này sẽ phải xác định tất cả các rủi ro có thể xảy ra đối với hệ thống vận hành, kể cả những rủi ro mà có thể ngăn chặn được hoặc loại bỏ được bằng những biện pháp kiểm soát an toàn hiện có. Những biện pháp kiểm soát an toàn hiện có sẽ được ghi nhận như một phần của đánh giá rủi ro, vì thế nó có thể được bao gồm trong đặc tả SST của các mục tiêu an toàn.
CHÚ THÍCH: Tiêu chuẩn này không quy định bất kỳ mô hình cụ thể hoặc hình thức đánh giá rủi ro. Để biết thêm thông tin về đánh giá rủi ro các hệ thống ICT, tham khảo chuẩn TCVN 10295:2014.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Chấp nhận rủi ro, chấp nhận rủi ro tăng lên và thừa nhận trách nhiệm đối với những hậu quả xử lý rủi ro;
- Chuyển giao rủi ro, chuyển giao rủi ro hoặc trách nhiệm đối với hậu quả của nó cho tổ chức khác;
- Tránh rủi ro, chẳng hạn như loại bỏ các hoạt động gây rủi ro;
- Giảm thiểu hoặc loại bỏ rủi ro, giảm thiểu rủi ro đến một mức độ có thể chấp nhận được thông qua việc thực hiện các biện pháp đối phó đánh giá trong hệ thống vận hành để làm giảm khả năng và/hoặc tác động của rủi ro.
Theo phân tích này, mỗi rủi ro sau đó sẽ được phân loại thành rủi ro có thể chấp nhận được theo quan điểm của hệ thống vận hành. Rủi ro chấp nhận được là những rủi ro mà có thể chịu đựng được, chấp nhận được, chuyển được hoặc tránh được. Rủi ro không thể chấp nhận được là những rủi ro mà sẽ được bị loại bỏ hoặc giảm đi.
Nếu các rủi ro không thể chấp nhận, người chủ sở hữu hệ thống phải kết hợp với nhà phát triển hệ thống để nhận dạng và quy định những biện pháp kiểm soát an toàn được thực hiện như những biện pháp đối phó. Chủ sở hữu hệ thống kết hợp với nhà phát triển hệ thống để nhận dạng và quy định những biện pháp kiểm soát đảm bảo để xác nhận rằng những biện pháp kiểm soát an toàn kỹ thuật hoặc những biện pháp kiểm soát an toàn vận hành không đủ đáp ứng các mục tiêu an toàn của họ (nó) như các biện pháp đối phó được giảm xuống mức mà tổ chức có thể chịu đựng được.
Là một phần của giai đoạn hoạt động của vòng đời hệ thống vận hành, chủ sở hữu hệ thống định kỳ xem lại đánh giá rủi ro, để xác định xem:
- Có những thay đổi về tài sản nghiệp vụ;
- Có những rủi ro mới, hoặc thay đổi rủi ro đối với tài sản;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Chủ sở hữu sau đó sẽ quyết định xem có cần cho hệ thống đánh giá lại để xác nhận đầy đủ và tiếp tục hiệu quả của hệ thống kiểm soát an ninh hoạt động chống lại các đánh giá rủi ro điều chỉnh hay không.
Chủ sở hữu hệ thống định nghĩa vấn đề an toàn được hệ thống vận hành ghi lại và được ước định bằng cách đánh giá. Mô tả vấn đề an toàn bao gồm:
- Các kết quả đánh giá rủi ro;
- Bất kỳ chính sách an toàn nào của tổ chức mà áp dụng cho hệ thống.
Chủ sở hữu hệ thống sẽ phải chuẩn bị một bảng báo cáo các mục tiêu an toàn cho hệ thống vận hành.
Các mục tiêu an toàn sẽ cung cấp một báo cáo ngắn gọn các phản ứng có chủ định đối với các vấn đề an toàn mà hệ thống vận hành phải đối mặt với.
Đối với việc đánh giá hệ thống vận hành, có 2 loại mục tiêu an toàn cần phải phân biệt
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Các mục tiêu an toàn đảm bảo mà sẽ thỏa mãn bởi các kiểm soát đảm bảo (ví dụ các hoạt động kiểm tra).
Trong TCVN 8709, mục tiêu an toàn chức năng thường được thực hiện bởi những biện pháp kiểm soát kỹ thuật vì môi trường hoạt động không được đánh giá, nhưng được xác định bởi các giả định trong phần định nghĩa vấn đề an toàn. Trong đánh giá hệ thống vận hành, môi trường hoạt động được bao gồm trong phạm vi đánh giá và mục tiêu an toàn chức năng có thể được thực hiện như những biện pháp kiểm soát kỹ thuật, kiểm soát vận hành, hoặc kết hợp cả hai. Tất nhiên, cả kiểm soát kỹ thuật và vận hành có thể liên quan đến những hành động hoặc kiểm soát quản lý kết hợp.
Báo cáo kết quả mục tiêu bảo đảm bao gồm tất cả các mục tiêu an ninh, bao gồm cả hai mục tiêu đó đã được thỏa mãn bởi điều khiển và các mục tiêu hiện tại mà phải đáp ứng điều khiển thêm thực hiện như một phần của hệ thống vận hành
Các miền an toàn khác nhau có thể có các mục tiêu đảm bảo an toàn khác nhau cũng như các mục tiêu chức năng an toàn khác nhau. Điều này là do các mức rủi ra còn tồn tại khác nhau sẽ có thể được chấp nhận ở các miền an toàn khác nhau.
Một số mục tiêu an toàn có thể áp dụng cho toàn bộ STOE nhưng phải được thực hiện bằng cách sử dụng các yêu cầu đảm bảo an toàn hoặc chức năng an toàn khác nhau trong các miền an toàn khác nhau. Điều này là do các loại kiểm soát tương tự không thể có trong tất cả các miền an toàn khác nhau hoặc do yêu cầu đảm bảo tương đương được yêu cầu cho tất cả các miền.
9.6.1 Giới thiệu
Người chủ sở hữu hệ thống vận hành phải chuẩn bị một bộ các yêu cầu an toàn cho hệ thống vận hành. Các yêu cầu an toàn sẽ định nghĩa một tập hợp những biện pháp kiểm soát an toàn được thực hiện trong hệ thống vận hành để thỏa mãn các mục tiêu an toàn chức năng và nó sẽ định nghĩa các yêu cầu đảm bảo để xác nhận rằng các kiểm soát này thỏa mãn các mục tiêu an toàn đảm bảo.
9.6.2 Các yêu cầu chức năng an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu các kiểm soát được thực hiện bằng cách kết hợp các biện pháp an toàn vận hành thì chúng phải được lựa chọn từ các lớp chức năng được định nghĩa trong Phụ lục B. Các kiểm soát thích hợp được chỉ định bằng cách dùng từ viết tắt SSF để chỉ định rằng biện pháp kỹ thuật hoặc biện pháp vận hành có thể được sử dụng.
TCVN 8709
Hệ thống vận hành
Khả năng áp dụng và tổng quát
Lớp FAU: Đánh giá an toàn
Có thể áp dụng cho các hệ thống vận hành
Tương tự TCVN 8709
Lớp FCO: Truyền thông
Lớp FCS: Hỗ trợ mã hóa
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lớp FIA: Định danh và xác thực
Lớp FMT: Quản lý an toàn
Lớp FPR: Riêng tư
Lớp FPT: Bảo vệ TSF
Lớp FRU: Sử dụng tài nguyên
Lớp FTA: Truy nhập TOE
Lớp FTP: Tuyến/Kênh tin cậy
Lớp FOD: Kiểm soát quản trị
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý sự cố, các tổ chức an toàn.
Thỏa thuận dịch vụ.
Lớp FOS: Kiểm soát hệ thống CNTT
Chính sách, Cấu hình, An toàn mạng, Giám sát, Kiểm soát nhân sự, Tài sản hệ thống vận hành, Báo cáo.
Lớp FOA: Kiểm soát tài sản người dùng
Bảo vệ dữ liệu riêng tư, tài sản người dùng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Chính sách, tính liên tục.
Lớp FOP: Kiểm soát phương tiện và thiết bị
Thiết bị di động, Thiết bị có thể di dời, Thiết bị điều khiển từ xa, Hệ thống, Tài sản.
Lớp FOT: Kiểm soát các tổ chức thứ 3
Quản lý
Lớp FOM: Quản lý
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các kiểm soát mà phải được thực hiện bằng cách kết hợp cụ thể các biện pháp kỹ thuật và các biện pháp vận hành thì trước tiên phải chia thành các yêu cầu kỹ thuật và các yêu cầu vận hành, sau đó sẽ quy định như trên.
Nếu không có thành phần thích hợp nào ở trong hoặc TCVN 8709-2 hoặc Phụ lục B của tài liệu này thỏa mãn một số mục tiêu chức năng an toàn cụ thể thì các thành phần tùy chỉnh bổ sung (additional custom components) được đặt ra và được định nghĩa phù hợp với các thủ tục quy định trong TCVN 8709-1, Phụ lục B.
Bảng 2 so sánh giữa các lớp chức năng được định nghĩa trong TCVN 8709 và tiêu chuẩn này, và khả năng áp dụng chúng đối với việc đánh giá hệ thống vận hành.
Bảng 2 - So sánh các lớp chức năng
9.6.3 Các yêu cầu đảm bảo an toàn
Các yêu cầu đảm bảo được lựa chọn từ các lớp đảm bảo quy định trong Phụ lục C. Các lớp đảm bảo của Phụ lục C được dựa theo phần lớn các lớp đảm bảo từ TCVN 8709-3, nhưng tổng quát để áp dụng cho cả hai phương pháp an toàn kỹ thuật và an toàn vận hành.
Nếu Phụ lục C không có thành phần đảm bảo thích hợp mà đáp ứng mục tiêu đảm bảo đặc biệt, có thể sử dụng thành phần đảm bảo quy định trong TCVN 8709-3. Nếu không có thành phần đảm bảo thích hợp nào ở trong hoặc Phụ lục C hoặc TCVN 8709-3 thì thành phần tùy chỉnh bổ sung được đặt ra và được định nghĩa phù hợp với các thủ tục quy định tại TCVN 8709-1, Phụ lục B
Bảng 3 so sánh giữa các lớp đảm bảo được định nghĩa trong TCVN 8709 và tiêu chuẩn này và khả năng áp dụng để đánh giá hệ thống vận hành.
Bảng 3 - So sánh các lớp đảm bảo
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hệ thống vận hành
Khả năng áp dụng
Lớp APE: Đánh giá hồ sơ bảo vệ
Lớp ASP: Đánh giá hồ sơ bảo vệ hệ thống
Đặc tả SPP
Lớp ASE: Đánh giá đích an toàn
Lớp ASS: Đánh giá đích an toàn hệ thống
Đặc tả SST
Lớp ADV: Phát triển
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các giao diện và cấu hình các thành phần
Các giao diện ngoài
Kiến trúc, luồng tin, truy nhập STOE
Chế độ hoạt động / điều kiện chuyển tiếp
Lớp AGD: Tài liệu hướng dẫn
Lớp AOD: Tài liệu hướng dẫn hệ thống vận hành
Các qui tắc và thủ tục hướng dẫn người dùng và hướng dẫn nhà quản trị.
Xác nhận và kiểm tra (thời gian vận hành)
Lớp ALC: Hỗ trợ vòng đời
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý cấu hình (lập kế hoạch, hệ thống CM)
Cấu hình đảm bảo các sản phẩm thành phần
Sử dụng lại các kết quả đánh giá sản phẩm.
Lớp ATE: Kiểm thử
Lớp AOT: Kiểm thử hệ thống vận hành
Kiểm thử chức năng, tính tổng quát và độ sâu đối với các SSF.
Kiểm thử độc lập đối với các SSF
Kiểm thử hồi quy tại thời điểm bảo dưỡng/sửa đổi.
Lớp AVA: Đánh giá điểm yếu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phát hiện các trạng thái không an toàn và khôi phục chúng
Kiểm thử thâm nhập (cả thời điểm hoạt động và sau khi bảo dưỡng/sửa đổi)
Lớp ACO: Tổng hợp
Không có
Không thể áp dụng cho các hệ thống vận hành
Lớp APR: Chuẩn bị cho vận hành trực tiếp
Đào tạo nhận thức và truyền thông các SSFs
Xác nhận và kiểm tra (thời gian vận hành)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lớp ASO: Các bản ghi hệ thống vận hành
Các bản ghi SSF log
Xem xét quản lý trên các SSF
Kiểm tra độc lập các SSF
Xác nhận và kiểm tra các bản ghi.
9.7 Đích an toàn hệ thống (SST)
Chủ sở hữu hệ thống sẽ ghi lại định nghĩa vấn đề an toàn, các mục tiêu an toàn và các yêu cầu an toàn đối với hệ thống vận hành hoạt động trong đích an toàn hệ thống (SST). Chủ sở hữu cũng phải thu thập và ghi lại các thông tin cần thiết khác được yêu cầu để hoàn thiện SST như đã xác định trong Phụ lục A.
CHÚ THÍCH Đích an toàn hệ thống khác so với đích an toàn trang web, một dạng tài liệu được sử dụng trong một số chương trình chứng nhận để cho phép tái sử dụng các kết quả đánh giá môi trường phát triển sản phẩm. Đích an toàn trang web cũng thường được viết tắt là SST.
Trường hợp chủ sở hữu của một hệ thống vận hành mong muốn xác định các yêu cầu cho một hệ thống vận hành một cách độc lập thực hiện, đầu tiên ông có thể sản xuất hoặc thông qua một hồ sơ bảo vệ hệ thống (SPP). Các nội dung bắt buộc và tùy chọn của một SPP được quy định tại Phụ lục A.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SST khác so với ST do tập trung vào cả kiểm soát vận hành và kiểm soát kỹ thuật của hệ thống vận hành. Một SST có thể được chia thành một số miền an toàn riêng biệt có chức năng kiểm soát và đảm bảo khác nhau. Tuy nhiên, giống như ST, SST có thể được đánh giá một cách độc lập thống nhất từ STOE.
Sau đó, đánh giá của STOE có thể xác định sự khác nhau giữa SST và STOE. Các khác biệt có thể bao gồm:
a) Các khía cạnh môi trường hệ thống vận hành khi thực hiện không giống với môi trường hệ thống vận hành như đã quy định trong SST;
b) Các khía cạnh chức năng an toàn hệ thống vận hành khi thực hiện khác so với chức năng an toàn hệ thống vận hành như đã quy định trong SST;
c) Các khía cạnh các giao diện hệ thống vận hành, những kết nối và hành xử của chúng không giống với các giao diện hệ thống vận hành như đã quy định trong SST.
Chủ sở hữu hệ thống phải xác định xem môi trường thực hiện, chức năng hoặc giao diện/ kết nối có theo yêu cầu hay không, và phần mô tả trong các SST có sai không, hoặc liệu rằng môi trường, chức năng hoặc giao diện/ kết nối cần có được quy định trong SST không. Sau khi hoàn thành việc đánh giá, thay đổi phù hợp phải được thực hiện. Những thay đổi này có thể dẫn đến những thay đổi về SST và / hoặc thay đổi đối với hệ thống vận hành. Vì những lý do này, không thể đánh giá SST để đưa ra một phán quyết cuối cùng về việc liệu SST là một đại diện chính xác của hệ thống vận hành không. Chỉ khi đánh giá STOE hoàn thành và những mâu thuẫn đã được giải quyết SST có thể được xác nhận là một đại diện chính xác.
Bảng 4 So sánh giữa ST được định nghĩa trong TCVN 8709 và SST được định nghĩa trong tiêu chuẩn này và khả năng áp dụng đánh giá hệ thống vận hành
Bảng 4 - So sánh các phần tử đích an toàn
TCVN 8709
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khả năng áp dụng đối với các hệ thống vận hành
Giới thiệu
Giới thiệu
Các bộ phận IT/vận hành của TOE và các giao diện với các hệ thống vận hành bên ngoài được xác định.
Tổ chức miền có thể được xác định.
Các tuyên bố tuân thủ
Các tuyên bố tuân thủ
Yêu cầu tuân thủ đối với các SPP, PP, và/hoặc các ST có thể được xác định.
Định nghĩa vấn đề an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Rủi ro được định nghĩa thay cho các mối đe dọa.
Những giả định không phải định nghĩa vì các môi trường là có thực.
Các mục tiêu an toàn
Các mục tiêu an toàn
Các mục tiêu an toàn cho các phần CNTT và vận hành của STOE và các hệ thống vận hành bên ngoài sẽ được xác định.
Các yêu cầu an toàn
Các yêu cầu an toàn
Các yêu cầu chức năng cho các phần CNTT của STOE
Các yêu cầu vận hành cho các phần vận hành của STOE
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đặc tả tóm tắt TOE
Đặc tả tóm tắt STOE
Các đặc tả chức năng, vận hành và đảm bảo sẽ được mô tả.
Giới thiệu miền
Các phần CNTT/vận hành của các miền sẽ được xác định.
Định nghĩa vấn đề an toàn miền
Những rủi ro và các OSP sẽ được định nghĩa
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các mục tiêu an toàn miền
Các mục tiêu an toàn đối với các bộ phận IT và bộ phận vận hành của các miền sẽ được xác định.
Các yêu cầu an toàn miền
Những yêu cầu về chức năng đối với các bộ phận IT và bộ phận vận hành của các miền sẽ được định nghĩa.
- Những yêu cầu đảm bảo miền sẽ được định nghĩa.
Đặc tả tóm tắt miền
Các đặc tả chức năng, vận hành và đảm bảo miền sẽ được mô tả.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các tuyên bố tuân thủ miền
Yêu cầu tuân thủ đối với các SPP, PP, và/hoặc ST đối với miền có thể được định nghĩa.
Chủ sở hữu hệ thống quy định những qui tắc kiểm soát để đảm bảo rằng các kết quả đánh giá hệ thống vận hành vẫn có giá trị trong khi hệ thống vận hành.
Việc này có thể được thực hiện theo hai cách:
- Kiểm soát quản lý có thể được chỉ định để kiểm tra định kỳ tức là cấu hình của những biện pháp kiểm soát kỹ thuật đã được duy trì và các biện pháp kiểm soát hoạt động đang được thực hiện một cách trung thực. Để làm điều này, phải tạo ra các quy trình về thủ tục để quản lý các tác động thay đổi an toàn khi chúng xảy ra trong môi trường vận hành. Nó phải bao gồm kiểm tra ngược lại tất cả các thay đổi hệ thống, để đảm bảo rằng kiểm soát hệ thống không được sửa đổi hoặc vô hiệu hóa.
- Người đánh giá có thể định kỳ đánh giá lại STOE hệ thống vận hành, tập trung vào việc kết hợp các biện pháp kiểm soát kỹ thuật và vận hành cần phải điều chỉnh để đáp ứng những thay đổi các yêu cầu an toàn của tổ chức, và để xác nhận rằng quy trình và thủ tục vận hành đang được áp dụng một cách hiệu quả.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các đích an toàn và hồ sơ bảo vệ hệ thống vận hành
A.1 Đặc tả đích an toàn hệ thống
A.1.1 Tổng quan
Phần này định nghĩa khái niệm và nội dung của đích an toàn hệ thống (SST).
Bảng A.1 - Tóm tắt sự khác nhau giữa ST và SST
ST "Sản phẩm"
SST
Khung đặc tả
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tập trung đưa ra nhóm các phần tử hệ thống phức tạp và lớn hơn mà có thể được phân tách thành các miền.
Đích an toàn
Nêu chi tiết về CNTT, không ánh xạ trực tiếp đích an toàn đến các yêu cầu đảm bảo.
Mục tiêu cụ thể bắt nguồn từ yêu cầu đảm bảo cụ thể. Mối quan hệ giữa những biện pháp kiểm soát vận hành (vật lý, thủ tục và chính sách) và sự đóng góp của chúng đối với an toàn hệ thống được dẫn chứng bằng tài liệu đối với và các biện pháp đảm bảo được lựa chọn.
Tài liệu môi trường
Giải quyết tối thiểu bên ngoài vùng đánh giá rủi ro và được xem như những giả định.
Cần được định nghĩa rõ ràng và được dẫn chứng bằng tài liệu. Không có giả định.
Đánh giá rủi ro
Nói về phi CNTT, đặc biệt là các thủ tục, như những giả định và tuân thủ sản phẩm có liên quan.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mô tả TOE
Chỉ tập trung vào CNTT
Định nghĩa môi trường kiểm soát kỹ thuật và vận hành, các giao diện và những mối quan hệ giữa chúng.
Tuyên bố tuân thủ
Hoàn toàn nói về chức năng CNTT
Có thể phân bổ chức năng giữa các thành phần hệ thống (ví dụ: những biện pháp kiểm soát kỹ thuật và những biện pháp kiểm soát vận hành).
Kiến trúc hệ thống
Dựa trên sản phẩm "độc lập"
Được phân chia thành các miền an toàn riêng biệt với những biện pháp kiểm soát khác nhau. Giải quyết tương tác giữa các miền và giữa các miền và môi trường xung quanh.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SST sử dụng như một cơ sở thích hợp để thực hiện đánh giá hệ thống vận hành. Do đó, SST phải cung cấp một mô tả hệ thống vận hành đó là:
a) Tính hoàn thiện. Mỗi rủi ro phải được chống lại một cách thích hợp và mỗi chính sách an toàn của tổ chức phải được thực đầy đủ bằng cách kết hợp các chức năng kiểm soát kỹ thuật và chức năng kiểm soát vận hành.
b) Một giải pháp thích hợp và cần thiết cho vấn đề an toàn đã công bố. Sự kết hợp các chức năng kiểm soát kỹ thuật và chức năng kiểm soát vận hành có hiệu quả trong việc chống lại những rủi ro không thể chấp nhận và thực thi các chính sách an toàn của tổ chức, và các biện pháp đảm bảo để đảm bảo các chức năng an toàn được thực hiện một cách chính xác và hiệu quả.
c) Một mẫu chính xác của bất kỳ SPP, PP hoặc ST nào mà nó tuyên bố tuân thủ hoặc toàn bộ hoặc một phần.
Khái niệm và cấu trúc của một SST dựa trên sự mở rộng khái niệm và cấu trúc của tiêu chuẩn TCVN 8709 về các đích an toàn (ST). Bảng A.1 trên đây trình bày tóm tắt sự khác nhau về khái niệm giữa một ST và SST.
A.1.2 Những nội dung của một SST
Một SST phù hợp với các yêu cầu nội dung được mô tả trong phụ lục này. Một SST phải được trình bày như là một tài liệu định hướng người dùng để giảm thiểu tham chiếu đến các tài liệu khác có thể không có sẵn cho người dùng SST. Việc phân tích có thể được cung cấp riêng biệt, nếu nó phù hợp
Một SST sẽ bao gồm những nội dung sau:
a) Một phần chung có thể áp dụng cho toàn STOE;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phần chung của SST thông thường bao gồm những nội dung sau:
a) Giới thiệu SST;
b) Các tuyên bố tuân thủ;
c) Định nghĩa vấn đề an toàn;
d) Các mục tiêu an toàn;
e) Định nghĩa các thành phần mở rộng;
f) Những yêu cầu an toàn;
g) Đặc tả tóm tắt STOE.
Đối với từng miền an toàn của hệ thống vận hành, bao gồm những nội dung sau:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Các tuyên bố tuân thủ miền an toàn;
c) Định nghĩa vấn đề an toàn miền an toàn;
d) Đích an toàn miền an toàn;
e) Các yêu cầu an toàn miền an toàn;
f) Đặc tả tóm tắt miền an toàn.
Một số phần nào đó của SST có thể trống nếu không có thông tin liên quan được cung cấp. Các tuyên bố tuân thủ chỉ xuất hiện nếu SST tuyên bố tuân thủ với một hoặc nhiều SPP, PP hoặc ST. Một số các phần phụ của thông tin miền an toàn là tùy chọn. Chúng chỉ phải xác định nếu các miền an toàn có các vấn đề an toàn, các mục tiêu, các yêu cầu mà không áp dụng cho các STOE.
Các đặc tả được trình bày trong phần này được bắt nguồn một phần tử những đặc tả ST trong TCVN 8709-1, Phụ lục A, và một phần từ yêu cầu SST bổ sung được định nghĩa trong tiêu chuẩn này.
A.1.3 Giới thiệu SST
Phần giới thiệu SST sẽ định danh SST và STOE, nó cung cấp một cái nhìn tổng quan STOE, tổ chức miền và một mô tả STOE. Phần giới thiệu này sẽ bao gồm việc quản lý tài liệu và thông tin tổng quan như sau:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Tổng quan STOE sẽ tóm tắt các mục tiêu của STOE dưới hình thức tường thuật. Tổng quan STOE sẽ phải đầy đủ chi tiết cho một người dùng tiềm năng của SST để xác định xem liệu rằng SST có cần quan tâm không.
c) Mô tả STOE sẽ phác thảo các chức năng và biên của STOE ở hình thức tường thuật.
d) Đặc tả tổ chức miền sẽ mô tả sự phân chia của STOE trong các miền có các yêu cầu bảo mật duy nhất.
Không cần có nội dung hoặc bố trí bắt buộc cho phần Tổng quan STOE, nhưng phải chỉ ra được mục đích hoặc nhiệm vụ của hệ thống vận hành, tổng quan về hệ thống xét trong bối cảnh môi trường vận hành và những mô tả hệ thống từ quan điểm nghiệp vụ, quản lý và kiến trúc kỹ thuật. Nó sẽ định nghĩa mối quan hệ giữa STOE và các hệ thống vận hành bên ngoài, và các giao diện giữa các STOE và các hệ thống này.
Không cần có nội dung hoặc bố trí bắt buộc cho Mô tả STOE, nhưng phải mô tả phạm vi và biên của STOE theo cả quan điểm vật lý và logic. Nó cũng phải mô tả tổ chức và vị trí nơi STOE đã được phát triển, bao gồm bất kỳ đặc điểm nào về các miền riêng lẻ, tức là dựa trên các sản phẩm thương mại.
Các hệ thống vận hành bao gồm một hoặc nhiều miền an toàn. Mỗi miền an toàn bao gồm một số thành phần và có thể có những yêu cầu bảo đảm an toàn riêng. Đặc tả tổ chức miền sẽ ghi vào tài liệu tổ chức của các miền an toàn, biên của miền và các giao diện của chúng một cách chi tiết.
Trường hợp tốt nhất là các STOE sẽ bao gồm các thành phần mà định nghĩa hệ thống vận hành như một thực thể khép kín trong đó không có giao diện đối với các hệ thống vận hành bên ngoài mà không được tính đến khi đánh giá. Từ một quan điểm thực tế, trường hợp tốt nhất này đôi khi không tồn tại và cần phải xác định sự phân chia rõ ràng giữa các phần này của hệ thống vận hành mà sẽ trải qua việc đánh giá như một đơn vị tích hợp và những phần nằm ngoài phạm vi của đánh giá. Các thành phần nằm ngoài phạm vi đánh giá được coi là một phần của hệ thống vận hành bên ngoài
Khái niệm hệ thống vận hành có cơ sở trong các giao diện mà tồn tại giữa các thành phần của hệ thống vận hành. Nếu không có giao diện, không có hệ thống vận hành. Do đó, các giao diện rất quan trọng để định nghĩa hệ thống vận hành và không kém quan trọng đối với khả năng của các hệ thống vận hành để thực thi một chính sách bảo mật trên giao diện của nó. Đặc tả tổ chức tên miền sẽ cung cấp một cái nhìn tổng quan của các thành phần khác nhau của hệ thống vận hành, bao gồm cả cách họ giao tiếp. Các chi tiết của giao diện còn lại giao diện đặc tả cho việc thiết kế và tích hợp các hệ thống vận hành. Tuy nhiên, đặc điểm kỹ thuật tổ chức tên miền phải xác định tất cả tài sản bảo đảm của các miền cá nhân được thi hành trên các miền khác, và tất cả các dịch vụ bảo mật được cung cấp bởi các miền cá nhân có sẵn cho các miền khác.
A.1.4 Các tuyên bố tuân thủ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trọng tâm của các tuyên bố tuân thủ là "tương đương" với việc đáp ứng một tập hợp các tiêu chí đã công bố trong các SPP, PP, ST hoặc các gói yêu cầu. SST có thể là một tập lớn các gói chức năng hoặc hồ sơ chứ không phải là một tập con.
Sự khác biệt cơ bản giữa hệ thống vận hành và yêu cầu tuân thủ sản phẩm là đối với hệ thống vận hành nó có thể tích hợp để tái phân bổ chức năng giữa các phần kỹ thuật và hoạt động của hệ thống vận hành bởi vì nó được coi là một phần của STOE. Trong đánh giá sản phẩm, việc phân bổ các chức năng CNTT đối với môi trường phi CNTT làm thay đổi toàn bộ khái niệm về sản phẩm và làm tiêu tan mục đích của hoạt động đánh giá sản phẩm.
A.1.5 Định nghĩa vấn đề an toàn
A.1.5.1 Tổng quan
Phần định nghĩa vấn đề an toàn SST sẽ cung cấp một định nghĩa mạch lạc, nhất quán và đầy đủ toàn bộ những vấn đề an toàn mà hệ thống vận hành được mong đợi để giải quyết. Các vấn đề an toàn đã công bố theo những rủi ro mà sẽ được chống trả bằng các chính sách an toàn tổ chức và hệ thống vận hành hỗ trợ và kiểm soát việc sử dụng các hệ thống vận hành để giảm rủi ro hệ thống vận hành đến mức chấp nhận được.
Định nghĩa vấn đề an toàn sẽ xác định:
a) Tất cả các rủi ro có thể chấp nhận được với STOE
b) Tất cả chính sách an toàn thông tin của tổ chức áp dụng cho STOE.
Trong phần này, cần xác định các vấn đề an toàn có liên quan đến toàn bộ STOE. Có thể là các miền an toàn khác nhau của STOE sẽ thực hiện trong các môi trường vận hành khác nhau, và kết quả là, có thể có các chính sách hoặc rủi ro duy nhất hoặc khác nhau mà phải được giải quyết một cách độc lập bởi các miền an toàn khác nhau của hệ thống vận hành khác nhau. Đối với mỗi miền an toàn, phải xác định vấn đề an toàn bổ sung có liên quan đến miền đó.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.1.5.2 Định danh rủi ro
Trong phần này tất cả rủi ro đối với STOE phải được mô tả dựa trên đánh giá rủi ro hệ thống vận hành. Mỗi rủi ro được phân loại thành rủi ro chấp nhận được hoặc rủi ro không chấp nhận được, tức là mong muốn giảm hoặc loại bỏ rủi ro thông qua kiểm soát kỹ thuật hoặc kiểm soát vận hành trong STOE. Những rủi ro mà chấp nhận vẫn phải được định danh vì khả năng chấp nhận các rủi ro có thể thay đổi theo thời gian.
Danh sách các rủi ro bao gồm rủi ro liên quan đến sự phát triển của hệ thống vận hành. Mô tả của mỗi rủi ro sẽ phải đầy đủ chi tiết để định danh tài sản mà có thể bị hư hỏng hoặc bị làm hại, các mối đe dọa và các điểm yếu đối với từng tài sản và tác động của cuộc tấn công thành công. Các mối đe dọa cần được mô tả theo các tác nhân đe dọa và các hành động bất lợi tiềm ẩn của nó đến tài sản. Việc đánh giá rủi ro sẽ định danh tất cả các rủi ro có thể đối với hệ thống vận hành, kể cả những rủi ro đó có được chống trả (ngăn chặn) hoặc bị loại bỏ bằng kiểm soát an toàn hiện có
CHÚ THÍCH các tác nhân đe dọa có thể bao gồm các sự kiện tự nhiên như tai nạn, cũng như con người và quy trình máy tính hoạt động dựa trên cách hành xử của chúng.
Theo thời gian, có thể xác định được rủi ro bổ sung hoặc có thể thay đổi được hậu quả của việc vi phạm an toàn. Đánh giá rủi ro phải được lặp đi lặp lại xuyên suốt vòng đời của hệ thống, và nếu cần thiết, phải cập nhật SST và phải đánh giá lại hệ thống vận hành.
Trong phần này, những rủi ro cần được xác định và phân loại có liên quan đến hoạt động của hệ thống, ví dụ những rủi ro liên quan đến nhân viên hay tài sản doanh nghiệp. Một số rủi ro, ví dụ rủi ro liên quan đến quy trình xử lý ứng dụng, chỉ có thể áp dụng cho một miền an toàn riêng biệt và do đó nó chỉ được xác định và được phân tích đối với miền đó.
A.1.5.3 Chính sách an toàn của tổ chức (OSP)
Trong các hệ thống vận hành, phạm vi OSP được mở rộng bao gồm các vấn đề quản lý vòng đời và hoạt động mà không được trình bày khi đánh giá theo TCVN 8709. Các chính sách này bao gồm:
a) Quản lý luật pháp, nhiệm vụ, chỉ thị;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Những thỏa thuận sử dụng liên tổ chức (ví dụ ISA hoặc MOU).
A.1.6 Các mục tiêu an toàn
Các mục tiêu an toàn chứa trong phần các mục tiêu an toàn SST sẽ cung cấp một mô tả mạch lạc, nhất quán và đầy đủ hoàn chỉnh mức cao của các giải pháp an toàn dựa trên định nghĩa của những rủi ro không thể chấp nhận được và chính sách an toàn của tổ chức trong phần định nghĩa các vấn đề an toàn. Mô tả mức cao hơn được thực hiện theo mục tiêu an toàn chức năng mà được phân bổ cho những biện pháp kiểm soát kỹ thuật hoặc kiểm soát vận hành của hệ thống vận hành hoặc cho các hệ thống vận hành khác có giao diện với hệ thống vận hành. Việc phân tích các mục tiêu an toàn sẽ chứng minh rằng các mục tiêu an toàn đã công bố có thể theo dấu tất cả các khía cạnh được xác định trong phần định nghĩa các vấn đề an toàn SST và có thể phù hợp để cover chúng. Nó sẽ cung cấp khả năng theo dấu hoàn chỉnh giữa đích an toàn đã công bố và các khía cạnh công bố các vấn đề an toàn, và nó sẽ cung cấp đầy đủ thông tin để xác định xem liệu rằng các mục tiêu an toàn có chống trả được những rủi ro không thể chấp nhận đã công bố và thực thi các chính sách an toàn của tổ chức và công bố không.
Còn có một kiểu mục tiêu an toàn khác mà kiểm soát các hoạt động xác minh để tạo ra và phân tích các bằng chứng và để quan sát hoặc kiểm thử việc thực hiện để xác định rằng nó được thực hiện phù hợp với các yêu cầu. Kiểu mục tiêu an toàn này thường không được chứng minh trong đánh giá theo chuẩn TCVN 8709 (tức là mục tiêu cụ thể không được theo dấu các yêu cầu đảm bảo cụ thể). Kết quả là có rất ít hoặc không có phần nào trong tài liệu về PP/ST chứng minh các biện pháp đảm bảo được lựa chọn. Tuy nhiên, với một hệ thống vận hành, một tuyên bố rõ ràng về mục tiêu bảo đảm là cần thiết, xuất phát từ khía cạnh đảm bảo vấn đề an toàn, để xác minh các biện pháp đảm bảo sẽ áp dụng cho toàn bộ hệ thống vận hành. Những biện pháp này có thể áp dụng cho môi trường phát triển của TOE hoặc hoạt động của nó.
Bản công bố các mục tiêu an toàn phải bao gồm tất cả những biện pháp kiểm soát đã quy định, kể cả những biện pháp kiểm soát đã tồn tại và những biện pháp kiểm soát này phải được tạo ra như một phần của việc thực hiện các hệ thống vận hành.
Các mục tiêu an toàn được lựa chọn để thực hiện một khía cạnh của vấn đề an toàn cũng có thể cung cấp những giải pháp hoặc những giải pháp từng phần ở các khu vực khác. Cụ thể, các mục tiêu an toàn có thể giải quyết những rủi ro đã được chấp nhận sau khi đánh giá rủi ro, tức là được phân loại thành rủi ro có thể chịu được, rủi ro có thể chấp nhận được, rủi ro có thể vận chuyển hoặc có thể tránh được. Những kết nối này vẫn phải được xác định và ghi lại vì khả năng chấp nhận rủi ro có thể thay đổi theo thời gian.
Các mục tiêu an toàn cung cấp các báo cáo mức cao nhất của chiến lược và triết lý chống lại những rủi ro được xác định và thực thi các chính sách bảo mật của tổ chức được xác định. Trong các hệ thống vận hành, điều quan trọng là đích an toàn phải chính xác. Tính chính xác được yêu cầu theo các mục tiêu lần lại dấu vết và những công bố được thực hiện trong định nghĩa vấn đề an toàn và làm thế nào để các đích an toàn phân bổ giải pháp cho các thành phần hệ thống vận hành và các quá trình vật lý.
Các mục tiêu an toàn phải được xem xét dựa vào những rủi ro đã công bố và chính sách bảo mật trong tổ chức một cách chi tiết khi được so sánh về cách thức các mục tiêu an toàn được xem xét trong ý nghĩa của sản phẩm. Điều này là do tác động môi trường có liên quan đến các hệ thống đánh giá hoạt động và kiến thức chi tiết về môi trường phải được bắt trong các mục tiêu an toàn.
Ngoài ra, đích an toàn hệ thống vận hành phải đảm bảo có sự cân bằng trong công tác quản lý rủi ro tổng thể còn lại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.1.7 Định nghĩa các thành phần mở rộng
Trong một số trường hợp, các thành phần thích hợp để mô tả các yêu cầu an toàn sẽ không có trong TCVN 8709 hoặc Tiêu chuẩn này. Trong trường hợp này, các thành phần mới được định nghĩa trong phần này của SST. Các thành phần mở rộng này sau đó có thể được sử dụng để định nghĩa các yêu cầu đảm bảo và các yêu cầu chức năng và bổ sung.
A.1.8 Các yêu cầu an toàn
Phần các yêu cầu an toàn sẽ cung cấp một bộ hoàn chỉnh và nhất quán các yêu cầu an toàn cho STOE. Tức là bao gồm cả các yêu cầu chức năng an toàn hệ thống vận hành và các yêu cầu đảm bảo an toàn hệ thống vận hành. Nó áp dụng cho cả các biện pháp kiểm soát kỹ thuật và biện pháp kiểm soát vận hành đã được cung cấp để đáp ứng các đích an toàn hệ thống vận hành. Những yêu cầu này phải cung cấp một cơ sở đầy đủ cho sự phát triển của các quy trình an toàn, các thủ tục, cơ chế và các dịch vụ mà có thể được cấu hình để thực thi các chính sách đã quy định và để chống lại những rủi ro đã xác định. Việc phân tích các yêu cầu an toàn sẽ chứng minh được rằng tập hợp các yêu cầu an toàn phù hợp để đáp ứng và có thể theo dấu tất cả các đích an toàn SST.
Trong một số trường hợp, các yêu cầu an toàn cho một hệ thống vận hành có thể được công bố mà không cần biện minh; tức là chúng không bắt nguồn từ các mục tiêu an toàn mà bản thân chúng được bắt nguồn từ những định nghĩa của các vấn đề an toàn. Trong những trường hợp này, các định nghĩa vấn đề an toàn và các mục tiêu của SST có thể được bỏ qua.
Phần các yêu cầu an toàn mô tả tất cả các chức năng an toàn hệ thống vận hành và những đảm bảo an toàn hệ thống vận hành đã quy định bởi hệ thống vận hành theo các thành phần an toàn hoàn chỉnh.
Có thể là các miền an toàn khác nhau của hệ thống vận hành sẽ hỗ trợ và thực hiện trong các môi trường vận hành khác nhau. Kết quả là, có thể có các yêu cầu an toàn chức năng khác nhau hoặc duy nhất cho mỗi miền an toàn được quy định để đáp ứng các mục tiêu an toàn duy nhất của miền đó. Tương tự như vậy, không cần phải áp dụng các yêu cầu bảo đảm an toàn đối với tất cả các thành phần của hệ thống vận hành với cùng mức độ và sự chính xác. Cần thiết phải phân bổ mức và các loại đảm bảo thích hợp cho các miền an toàn khác nhau được định nghĩa trong SST.
A.1.9 Đặc tả tóm tắt STOE
Đặc tả tóm tắt STOE sẽ cung cấp một sự mô tả mạch lạc, nhất quán, đầy đủ mức cao của các cơ chế an toàn, các dịch vụ, các giao diện, những biện pháp kiểm soát vận hành và các biện pháp bảo đảm, và chứng minh rằng chúng đáp ứng các yêu cầu an toàn hệ thống vận hành đã quy định, việc phân tích đặc tả tóm tắt STOE cho thấy rằng các biện pháp đảm bảo và các chức năng an toàn STOE là phù hợp để đáp ứng các yêu cầu an toàn của STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.1.10 Thông tin miền an toàn
Phần thông tin miền an toàn của SST cung cấp thông tin liên quan đến miền an toàn từng miền an toàn tạo thành hệ thống vận hành hoàn chỉnh. Nó sẽ cung cấp một định danh chính xác của từng miền an toàn và bất kỳ thông tin an toàn cụ thể của miền mà được quy định.
Nếu chỉ có một miền an toàn trong STOE thì không cần phải đặt tên hoặc định danh một cách rõ ràng, và phần này sẽ được bỏ qua.
Thông tin miền an toàn cho từng miền an toàn sẽ chứa những phần sau đây:
a) Giới thiệu miền an toàn cung cấp thông tin việc dán nhãn và thông tin mô tả cần thiết để kiểm soát và xác định các miền an toàn và STOE mà nó đề cập và tóm tắt các tên miền dưới hình thức tường thuật. Phần tổng quan phải đầy đủ chi tiết để nắm bắt được các chức năng nghiệp vụ của miền an toàn và các yêu cầu an toàn của nó.
b) Các tuyên bố tuân thủ miền an toàn định nghĩa các tuyên bố tuân thủ duy nhất cho miền an toàn. Nếu miền an toàn không có các tuyên bố tuân thủ duy nhất, phần này có thể được bỏ qua.
c) Định nghĩa vấn đề an toàn miền an toàn định nghĩa các vấn đề an toàn mà duy nhất cho miền an toàn. Phần này bao gồm các chính sách và những rủi ro là duy nhất cho miền. Nếu miền an toàn không có các vấn đề an toàn duy nhất, phần này có thể được bỏ qua.
d) Các mục tiêu an toàn miền an toàn định nghĩa các mục tiêu an toàn duy nhất cho miền an toàn. Phần này bao gồm các mục tiêu an toàn mà có sẵn cho các miền khác, hoặc được thực hiện bởi các miền khác. Nếu miền an toàn không có các mục tiêu an toàn duy nhất phần này có thể được bỏ qua.
e) Các yêu cầu an toàn miền an toàn định nghĩa các yêu cầu an toàn duy nhất cho miền an toàn. Nếu miền an toàn không có các yêu cầu an toàn duy nhất, phần này có thể được bỏ qua.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.2 Đặc tả hồ sơ bảo vệ hệ thống
A.2.1 Tổng quan
Phần này định nghĩa khái niệm và nội dung của hồ sơ bảo vệ hệ thống (SPP).
Bảng A.2 - Tóm tắt sự khác nhau giữa PP và SPP
PP "Sản phẩm"
PP hệ thống
Khung đặc tả
Trọng tâm là "hộp" đơn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tiêu điểm
Hạn chế hơn và cụ thể là CNTT
Rộng hơn, linh hoạt hơn và kết hợp kiểm soát an toàn các khía cạnh của an toàn hệ thống - linh hoạt để ghi chép các trường hợp nghiệp vụ khác nhau.
Kiểm soát vận hành (Vật lý, OSP, Nhân sự..)
Giải quyết tối thiểu bên ngoài vùng đánh giá rủi ro - giả định những phân bổ môi trường.
Đưa ra những biện pháp kiểm soát kỹ thuật cho đối tác giống như đưa ra cho người đóng góp đến an toàn hệ thống để đáp ứng những nhu cầu vận hành.
Đánh giá rủi ro
Nói về phi CNTT, đặc biệt là các thủ tục, như những giả định và tuân thủ sản phẩm có liên quan
Xác định những rủi ro là những rủi ro "đã biết" và những biện pháp kiểm soát vận hành có thể đánh giá về sự phù hợp của nó trong môi trường hệ thống tích hợp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hạn chế và chỉ tập trung vào CNTT
Rộng hơn, kết hợp các giao diện bên trong cũng nư các giao diện với các thành phần, phân hệ và hệ thống "bên ngoài/từ xa"
SPP cung cấp các chức năng giống như hồ sơ bảo vệ trong chuẩn TCVN 8709 - SPP trình bày đặc tính của một giải pháp có thể chấp nhận đối với một vấn đề an toàn. Tuy nhiên, SPP phải xử lý sự tích hợp của kiểm soát an toàn kỹ thuật và kiểm soát an toàn vận hành và có thể cần phải xử lý tích hợp nhiều thành phần hoặc các phân hệ với các chính sách bảo mật và/hoặc các môi trường vận hành khác nhau.
SPP phải có khả năng trình bày những lựa chọn và những giải pháp có điều kiện. Một ví dụ có trong định nghĩa đích an toàn. Có thể có cả những giải pháp cho kiểm soát kỹ thuật và kiểm soát vận hành để chống lại những rủi ro cụ thể và những giải pháp mà có thể chấp nhận được theo quan điểm vận hành và chi phí. Một SPP có thể cung cấp một số giải pháp có thể áp dụng và hợp lý cho tác giả SST để lựa chọn một trong số đó.
Tương tự, một SPP phải có khả năng ủy nhiệm những biện pháp kiểm soát an toàn chung nào đó. Ví dụ, có thể có một chính sách an toàn trong một tổ chức mà những biện pháp kiểm soát nào đó sẽ được áp dụng cho tất cả các hệ thống thông tin trong tổ chức đó.
Cuối cùng, Khung đặc tả SPP phải có đủ linh hoạt để cho phép một hệ thống vận hành được đánh giá dựa trên một SPP được tái sử dụng như một thành phần đánh giá của một hệ thống lớn hơn.
Một SPP cũng có thể được sử dụng như là một phần của đặc tả để tạo thành một hệ thống vận hành. Để phù hợp với mục đích này, SPP phải cung cấp một mô tả các khả năng an toàn hệ thống vận hành, đó là:
a) Tính hoàn thiện. Mỗi rủi ro phải được chống trả một cách thích hợp và mỗi chính sách an toàn của tổ chức phải được thực đầy đủ bằng cách kết hợp các chức năng kiểm soát kỹ thuật và chức năng kiểm soát vận hành (hoặc một tùy chọn đã được lựa chọn nếu SPP cho phép những lựa chọn thay thế)
b) Một giải pháp thích hợp và cần thiết cho vấn đề an toàn đã công bố. Sự kết hợp các chức năng kiểm soát kỹ thuật và chức năng kiểm soát vận hành có hiệu quả trong việc chống trả những rủi ro không thể chấp nhận và thực thi các chính sách an toàn của tổ chức, và các biện pháp đảm bảo để đảm bảo các chức năng an toàn được thực hiện một cách chính xác và hiệu quả.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khái niệm và cấu trúc của một SST dựa trên sự mở rộng khái niệm và cấu trúc của tiêu chuẩn TCVN 8709 về các hồ sơ bảo vệ (PP). Bảng A.2 trên đây trình bày tóm tắt những khác biệt về khái niệm giữa PP và SPP.
A.2.2 Những nội dung của một SPP
Một SSP phù hợp với các yêu cầu nội dung được mô tả trong phụ lục này. Một SPP phải được trình bày như là một tài liệu định hướng người dùng để giảm thiểu tham chiếu đến các tài liệu khác có thể không có sẵn cho người dùng SSP. Việc phân tích có thể được cung cấp riêng biệt, nếu nó phù hợp
Một SPP sẽ bao gồm những nội dung sau:
a) Một phần chung có thể áp dụng cho toàn STOE;
b) Các phần miền, một phần dành cho mỗi miền an toàn được định nghĩa trong STOE, và mô tả những khía cạnh độc nhất của miền đó.
Phần chung sẽ bao gồm những nội dung sau:
a) Giới thiệu SPP;
b) Các tuyên bố tuân thủ;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Các mục tiêu an toàn;
e) Định nghĩa các thành phần mở rộng;
f) Các yêu cầu an toàn.
Đối với từng miền an toàn tạo thành một phần của các hệ thống vận hành đáp ứng SPP, bao gồm những nội dung sau:
a) Giới thiệu miền an toàn;
b) Các tuyên bố tuân thủ miền an toàn;
c) Định nghĩa vấn đề an toàn miền an toàn;
d) Đích an toàn miền an toàn;
e) Các yêu cầu an toàn miền an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các đặc tả được trình bày trong phần này được bắt nguồn một phần từ những đặc tả ST trong TCVN 8709-1, Phụ lục B, và một phần từ yêu cầu SSP bổ sung được định nghĩa trong tiêu chuẩn này
A.2.3 Giới thiệu SPP
Phần giới thiệu SSP sẽ định danh SSP và cung cấp một cái nhìn Tổng quan STOE và tổ chức miền. Phần giới thiệu này sẽ bao gồm việc quản lý tài liệu và thông tin tổng quan như sau:
(a) Định danh SPP cung cấp thông tin việc dán nhãn và thông tin mô tả cần thiết để kiểm soát và định danh SPP.
b) Tổng quan STOE sẽ tóm tắt các mục tiêu của STOE được trình bày dưới hình thức tường thuật. Tổng quan STOE sẽ phải đầy đủ chi tiết cho một người dùng tiềm năng của SSP để xác định xem liệu rằng SSP có cần quan tâm không. Tổng quan STOE cũng có thể được sử dụng như một bản tóm tắt độc lập sử dụng trong các sách hoặc catalog về SPP.
c) Đặc tả tổ chức miền mô tả sự phân chia của STOE trong các miền có các yêu cầu bảo mật duy nhất.
Không cần có nội dung hoặc bố trí bắt buộc cho phần Tổng quan STOE nhưng phải chỉ ra được mục đích hoặc nhiệm vụ của hệ thống vận hành, tổng quan về hệ thống xét trong bối cảnh môi trường vận hành và những mô tả hệ thống từ quan điểm nghiệp vụ, quản lý và kiến trúc kỹ thuật. Nó sẽ định nghĩa mối quan hệ giữa STOE và các hệ thống vận hành bên ngoài, và các giao diện giữa các STOE và các hệ thống này.
Các hệ thống vận hành bao gồm một hoặc nhiều miền an toàn. Mỗi miền an toàn bao gồm một số thành phần và có thể có những yêu cầu bảo đảm an toàn riêng. Đặc tả tổ chức miền sẽ ghi vào tài liệu tổ chức của các miền an toàn, biên của miền và các giao diện của chúng một cách chi tiết.
Trong trường hợp tốt nhất có thể, các STOE sẽ bao gồm các thành phần để xác định đầy đủ các hệ thống vận hành như một thực thể khép kín trong đó không có giao diện cho hệ thống vận hành bên ngoài mà không được bao gồm trong việc đánh giá. Từ một quan điểm thực tế, trường hợp tốt nhất là đôi khi không thể và nó là cần thiết để xác định một phân vùng rõ ràng giữa các bộ phận của hệ thống vận hành sẽ trải qua đánh giá là một đơn vị tích hợp và những phần nằm ngoài phạm vi của đánh giá. Các thành phần nằm ngoài phạm vi của việc đánh giá đang được coi là một phần của hệ thống vận hành bên ngoài.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Danh sách các rủi ro bao gồm rủi ro liên quan đến sự phát triển của hệ thống vận hành. Mô tả của mỗi rủi ro sẽ phải đầy đủ chi tiết để định danh tài sản mà có thể bị hư hỏng hoặc bị làm hại, các mối đe dọa cần được mô tả theo các tác nhân đe dọa và các hành động bất lợi tiềm ẩn của nó đến tài sản. Việc đánh giá rủi ro sẽ định danh tất cả các rủi ro có thể đối với hệ thống vận hành đáp ứng yêu cầu của SPP.
CHÚ THÍCH các tác nhân đe dọa có thể bao gồm các sự kiện tự nhiên như tai nạn, cũng như con người và quy trình tính toán.
Với thời gian, rủi ro bổ sung có thể được xác định hoặc hậu quả của việc vi phạm an toàn có thể thay đổi. Đánh giá rủi ro phải được lặp đi lặp lại theo vòng đời của hệ thống, và, nếu cần thiết, SSP phải được cập nhật và hệ thống vận hành phải được đánh giá lại.
Trong phần này, những rủi ro cần được xác định và phân loại có liên quan đến hoạt động của hệ thống đáp ứng các yêu cầu của SSP ví dụ những rủi ro liên quan đến nhân viên hay tài sản doanh nghiệp. Một số rủi ro, ví dụ rủi ro liên quan đến quy trình xử lý ứng dụng, chỉ có thể áp dụng cho một miền an toàn riêng biệt và do đó nó chỉ được xác định và được phân tích đối với miền đó.
A.2.4 Các tuyên bố tuân thủ
Phần này chỉ áp dụng nếu SPP tuyên bố tuân thủ một hoặc nhiều SPP, PP hoặc các gói yêu cầu an toàn. Phần các tuyên bố tuân thủ cung cấp bằng chứng cho thấy SSP là một thuyết minh có thể chấp nhận được của bất kỳ SPP, PP hoặc gói yêu cầu nào mà được tuyên bố tuân thủ. Phân tích các tuyên bố tuân thủ chứng tỏ sự nhất quán giữa các mục tiêu và yêu cầu an toàn SPP và những mục tiêu và sự nhất quán của bất kỳ SPP, PP hoặc gói yêu cầu nào mà đã tuyên bố tuân thủ.
Trọng tâm của các tuyên bố tuân thủ là "tương đương" với việc đáp ứng một tập hợp các tiêu chí đã công bố trong các SPP hoặc PP. SPP có thể là một tập lớn các gói chức năng hoặc hồ sơ chứ không phải là một tập con.
Sự khác biệt cơ bản giữa hệ thống vận hành và tuyên bố tuân thủ sản phẩm là đối với hệ thống vận hành nó có thể thích hợp để tái phân bổ chức năng giữa các phần kỹ thuật và hoạt động của hệ thống vận hành bởi vì nó được coi là một phần của STOE. Trong tiêu chuẩn đánh giá sản phẩm, việc phân bổ chức năng CNTT đối với môi trường phi CNTT làm thay đổi toàn bộ khái niệm về sản phẩm và làm tiêu tan mục đích của hoạt động đánh giá sản phẩm.
A.2.5 Định nghĩa vấn đề an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phần định nghĩa vấn đề an toàn SPP sẽ cung cấp một định nghĩa mạch lạc, nhất quán và đầy đủ toàn bộ những vấn đề an toàn mà các hệ thống vận hành đáp ứng được các yêu cầu của SPP được đưa ra. Các vấn đề an toàn đã công bố theo những rủi ro mà sẽ được chống trả bằng các chính sách an toàn của các tổ chức và hệ thống vận hành hỗ trợ và kiểm soát việc sử dụng các hệ thống vận hành để thỏa mãn những yêu cầu của SPP nhằm giảm rủi ro hệ thống vận hành đến mức chấp nhận được.
Phần định nghĩa vấn đề an toàn sẽ định nghĩa:
a) Tất cả những rủi ro có thể chấp nhận được với STOE
b) Tất cả chính sách an toàn thông tin của các tổ chức áp dụng cho STOE.
Trong phần này, cần xác định các vấn đề an toàn có liên quan đến toàn bộ STOE mà đáp ứng các yêu cầu của SPP. Có thể là các miền an toàn khác nhau của các hệ thống vận hành đáp ứng SPP sẽ thực hiện trong các môi trường vận hành khác nhau, và kết quả là, có thể có các chính sách hoặc rủi ro duy nhất hoặc khác nhau mà phải được giải quyết một cách độc lập bởi các miền an toàn khác nhau của hệ thống vận hành. Đối với mỗi miền an toàn, phải xác định các vấn đề an toàn bổ sung có liên quan đến miền đó. Nếu đánh giá rủi ro của một hệ thống vận hành thực tế cho thấy rằng có những rủi ro không được định danh trong SPP thì cần phải hiệu chỉnh biên của hệ thống để loại bỏ những rủi ro này hoặc đưa ra những rủi ro bổ sung vào phần định danh rủi ro SST.
Phần này được bắt đầu trước bằng phần giới thiệu STOE, điều quan trọng là bất kỳ tài liệu trình bày trong phần này của SST phải nhất quán với các thông tin được cung cấp trong phần giới thiệu STOE.
A.2.5.2 Định danh rủi ro
Trong phần này tất cả rủi ro đối với STOE phải được mô tả, dựa trên đánh giá rủi ro hệ thống vận hành và loại hệ thống vận hành được bao trùm bởi SPP. Mỗi rủi ro được phân loại thành rủi ro chấp nhận được hoặc rủi ro không chấp nhận được, tức là phụ thuộc vào việc giảm bớt hoặc loại bỏ rủi ro thông qua những biện pháp kiểm soát kỹ thuật hoặc kiểm soát vận hành trong STOE. Những rủi ro mà chấp nhận vẫn phải được định danh vì khả năng chấp nhận các rủi ro có thể thay đổi theo thời gian.
Danh sách các rủi ro bao gồm những rủi ro liên quan đến sự phát triển của hệ thống vận hành. Phần mô tả của mỗi rủi ro sẽ phải đầy đủ chi tiết để định danh tài sản hoặc các loại tài sản mà có thể bị hư hỏng hoặc bị làm hại, các mối đe dọa và các điểm yếu đối với từng tài sản hoặc loại tài sản và tác động của cuộc tấn công thành công. Các mối đe dọa cần được mô tả theo các tác nhân đe dọa và các hành động bất lợi tiềm ẩn của nó đến tài sản. Việc đánh giá rủi ro sẽ định danh tất cả các rủi ro có thể đối với hệ thống vận hành đáp ứng được các yêu cầu của SPP.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Theo thời gian, có thể xác định được những rủi ro bổ sung hoặc có thể thay đổi hậu quả của việc vi phạm an toàn. Đánh giá rủi ro phải được lặp đi lặp lại xuyên suốt vòng đời của hệ thống; nếu cần thiết, phải cập nhật SST và phải đánh giá lại hệ thống vận hành.
Trong phần này, những rủi ro đó cần được xác định và phân loại mà có liên quan đến hoạt động của hệ thống sẽ đáp ứng được các yêu cầu của SPP, ví dụ những rủi ro liên quan đến nhân viên hay tài sản doanh nghiệp. Một số rủi ro, ví dụ rủi ro liên quan đến quy trình xử lý ứng dụng, chỉ có thể áp dụng cho một miền an toàn riêng biệt và do đó nó chỉ được xác định và được phân tích đối với miền đó.
A.2.5.3 Chính sách an toàn của tổ chức (OSP)
Trong các hệ thống vận hành, phạm vi OSP được mở rộng bao gồm các vấn đề quản lý vòng đời và hoạt động mà không được trình bày khi đánh giá theo TCVN 8709. Các chính sách này bao gồm:
a) quản lý luật pháp, nhiệm vụ, chỉ thị;
b) tính liên tục trong nghiệp vụ;
c) Những thỏa thuận sử dụng liên tổ chức (ví dụ ISA hoặc MOU).
A.2.6 Các mục tiêu an toàn
Các mục tiêu an toàn chứa trong phần đích an toàn SSP sẽ cung cấp một mô tả mạch lạc, nhất quán và đầy đủ hoàn chỉnh mức cao của các giải pháp an toàn dựa trên định nghĩa của những rủi ro không thể chấp nhận được và chính sách an toàn của tổ chức trong phần định nghĩa các vấn đề an toàn. Mô tả mức cao được thực hiện trong các điều khoản mục tiêu an toàn chức năng mà được phân bổ cho những biện pháp kiểm soát kỹ thuật hoặc kiểm soát vận hành của hệ thống vận hành hoặc cho các hệ thống vận hành khác có giao diện với hệ thống vận hành. Việc phân tích đích an toàn sẽ chứng minh rằng đích an toàn đã công bố có thể theo dấu tất cả các khía cạnh được xác định trong định nghĩa các vấn đề an toàn SST và có thể phù hợp để cover chúng. Nó sẽ cung cấp khả năng theo dấu hoàn chỉnh giữa đích an toàn đã công bố và các khía cạnh công bố các vấn đề an toàn và nó sẽ cung cấp đầy đủ thông tin để xác định xem liệu rằng các mục tiêu an toàn có chống trả được những rủi ro không thể chấp nhận đã công bố và thực thi các chính sách an toàn của tổ chức đã công bố không.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Công bố những mục tiêu an toàn phải bao gồm tất cả những biện pháp kiểm soát đã quy định, kể cả những biện pháp kiểm soát đã tồn tại và những biện pháp kiểm soát này phải được tạo ra như một phần của việc thực hiện các hệ thống vận hành
Các mục tiêu an toàn được lựa chọn để thực hiện một khía cạnh của vấn đề an toàn cũng có thể cung cấp những giải pháp hoặc những giải pháp từng phần ở các khu vực khác. Đặc biệt, đích an toàn có thể giải quyết những rủi ro mà đã được chấp nhận sau khi đánh giá rủi ro, tức là được phân loại thành rủi ro có thể chịu được, rủi ro có thể chấp nhận được, rủi ro có thể vận chuyển hoặc có thể tránh được. Những liên kết này vẫn phải được xác định và ghi lại vì khả năng chấp nhận rủi ro có thể thay đổi theo thời gian.
Các mục tiêu an toàn cung cấp các báo cáo mức cao nhất của chiến lược và triết lý chống lại những rủi ro được xác định và thực thi các chính sách bảo mật của tổ chức được xác định. Trong các hệ thống vận hành, điều quan trọng là đích an toàn là chính xác. Chính xác là cần thiết cả về cách các mục tiêu tìm lại và báo cáo bìa được thực hiện trong định nghĩa vấn đề an toàn và về làm thế nào các đích an toàn cấp giải pháp cho các thành phần hệ thống vận hành và các quá trình vật lý.
Các mục tiêu an toàn phải được lưu ý những rủi ro đã nêu và chính sách bảo mật trong tổ chức chi tiết tốt hơn khi so sánh với cách thức chúng được coi là trong ý nghĩa của sản phẩm. Điều này là do tác động môi trường có liên quan đến các hệ thống đánh giá hoạt động và kiến thức chi tiết về môi trường phải được bắt trong các đích an toàn.
Ngoài ra, mục tiêu an toàn hệ thống vận hành phải đảm bảo có sự cân bằng đạt được trong công tác quản lý rủi ro còn lại tổng thể.
Có thể là miền an toàn khác nhau của các hệ thống vận hành đáp ứng các yêu cầu của SPP sẽ hỗ trợ và thực hiện trong môi trường vận hành khác nhau. Ví dụ, năng lực cho hệ thống vận hành để theo dõi lưu lượng truy cập mạng nội bộ có thể được cấu hình là "tắt" trong khi năng lực cho hệ thống vận hành để theo dõi lưu lượng truy cập vào mạng nội bộ được cấu hình như "bật". Kết quả là, có thể có đích an toàn khác nhau hoặc duy nhất cho miền an toàn khác nhau. Cũng có thể có mục tiêu đảm bảo bổ sung cho miền an toàn đặc biệt để đáp ứng các yêu cầu đảm bảo duy nhất chỉ áp dụng cho những miền.
A.2.7 Định nghĩa các thành phần mở rộng
Trong một số trường hợp, các thành phần thích hợp để mô tả các yêu cầu an toàn sẽ không có trong TCVN 8709 hoặc Tiêu chuẩn này. Trong trường hợp này, các thành phần mới được định nghĩa trong phần này của SST. Các thành phần mở rộng này sau đó có thể được sử dụng để định nghĩa các yêu cầu đảm bảo và các yêu cầu chức năng và bổ sung.
A.2.8 Các yêu cầu an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong một số trường hợp, các yêu cầu an toàn cho một hệ thống vận hành có thể được công bố mà không cần biện minh; tức là chúng không bắt nguồn từ các mục tiêu an toàn mà bản thân chúng được bắt nguồn từ những định nghĩa của các vấn đề an toàn. Trong những trường hợp này, các định nghĩa vấn đề an toàn và các mục tiêu của SST có thể được bỏ qua.
Phần các yêu cầu an toàn mô tả tất cả các chức năng an toàn hệ thống vận hành và những đảm bảo an toàn hệ thống vận hành đã quy định bởi hệ thống vận hành trong khoản mục các thành phần an toàn.
Các miền an toàn khác nhau của hệ thống vận hành sẽ hỗ trợ và thực hiện trong các môi trường vận hành khác nhau. Kết quả là, có thể có các yêu cầu an toàn chức năng khác nhau hoặc duy nhất cho mỗi miền an toàn, được quy định để đáp ứng các mục tiêu an toàn duy nhất của miền đó. Tương tự như vậy, các yêu cầu đảm bảo an toàn không cần phải áp dụng trên tất cả các thành phần hệ thống vận hành với cùng mức độ và sự chính xác. Cần thiết phải phân bổ mức và các loại đảm bảo thích hợp cho các miền an toàn khác nhau được định nghĩa trong SST.
A.2.9 Thông tin miền an toàn
Phần thông tin miền an toàn của SST cung cấp thông tin liên quan đến miền an toàn từng miền an toàn tạo thành hệ thống vận hành hoàn chỉnh. Nó sẽ cung cấp một định danh chính xác của từng miền an toàn và bất kỳ thông tin an toàn cụ thể của miền mà được quy định.
Nếu chỉ có một miền an toàn trong STOE thì không cần phải đặt tên hoặc định danh một cách rõ ràng, và phần này sẽ được bỏ qua.
Thông tin miền an toàn cho từng miền an toàn sẽ chứa những phần sau đây:
a) Giới thiệu miền an toàn cung cấp thông tin việc dán nhãn và thông tin mô tả cần thiết để kiểm soát và xác định các miền an toàn và STOE mà nó đề cập và tóm tắt các tên miền dưới hình thức tường thuật. Phần tổng quan phải đầy đủ chi tiết để nắm bắt được các chức năng nghiệp vụ của miền an toàn và các yêu cầu an toàn của nó.
b) Các tuyên bố tuân thủ miền an toàn định nghĩa các tuyên bố tuân thủ duy nhất cho miền an toàn. Nếu miền an toàn không có các tuyên bố tuân thủ duy nhất, phần này có thể được bỏ qua.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Các mục tiêu an toàn miền an toàn định nghĩa các mục tiêu an toàn duy nhất cho miền an toàn. Phần này bao gồm các mục tiêu an toàn mà có sẵn cho các miền khác, hoặc được thực hiện bởi các miền khác. Nếu miền an toàn không có các mục tiêu an toàn duy nhất, phần này có thể được bỏ qua.
e) Các yêu cầu an toàn miền an toàn định nghĩa các yêu cầu an toàn duy nhất cho miền an toàn. Nếu miền an toàn không có các yêu cầu an toàn duy nhất, phần này có thể được bỏ qua.
e) Đặc tả tóm tắt miền an toàn định nghĩa các cơ chế, các dịch vụ, các giao diện, những biện pháp kiểm soát vận hành và các biện pháp đảm bảo duy nhất cho miền an toàn. Nếu miền an toàn không có cơ chế, các dịch vụ, các giao diện, những biện pháp kiểm soát vận hành hoặc các biện pháp đảm bảo duy nhất, phần này có thể được bỏ qua.
Các yêu cầu kiểm soát chức năng hệ thống vận hành
B.1 Giới thiệu
Phụ lục này định nghĩa các thành phần chức năng kiểm soát hệ thống vận hành bao gồm các khía cạnh quản lý và thủ tục của một STOE. Các thành phần được mô tả trong tài liệu này hoạt động kết hợp với các thành phần kỹ thuật quy định trong TCVN 8709-2 để thỏa mãn mục tiêu an toàn của STOE. TCVN 8709-2 được sử dụng làm cơ sở cấu trúc cho các thành phần này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có 7 lớp kiểm soát vận hành mới được định nghĩa trong phụ lục này. Đó là:
a) Quản trị (FOD), quy định các yêu cầu kiểm soát vận hành liên quan đến quản trị hệ thống;
b) Các hệ thống CNTT (FOS), quy định các yêu cầu kiểm soát vận hành hỗ trợ việc sử dụng các hệ thống và thiết bị CNTT;
c) Tài sản người dùng (FOA), quy định các yêu cầu kiểm soát vận hành liên quan đến việc kiểm soát tài sản người dùng;
d) Nghiệp vụ (FOB), quy định các yêu cầu kiểm soát vận hành liên quan đến những chức năng và quy trình nghiệp vụ;
e) Phương tiện và thiết bị (FOP), quy định các biện pháp kiểm soát vận hành liên quan đến thiết bị nghiệp vụ, tài sản;
f) Tổ chức thứ 3 (FOT), quy định các biện pháp kiểm soát vận hành liên quan đến mối quan hệ với các tổ chức thứ 3;
g) Quản lý (FOM), quy định các biện pháp kiểm soát vận hành liên quan đến các hoạt động quản lý.
Các họ của các lớp chức năng này được trình bày trong Bảng B.1 dưới đây.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mỗi thành phần phụ thuộc vào một vài thành phần chức năng được định rõ vị trí một cột. Mỗi thành phần chức năng có những phụ thuộc được định rõ ở một hàng. Giá trị trong mỗi ô của bảng cho biết thành phần nhãn trong cột phụ thuộc trực tiếp (được biểu thị bằng dấu ‘X’) hoặc phụ thuộc gián tiếp (được biểu thị bằng dấu gạch ngang '-') vào thành phần nhãn trong một hàng.
Một số yêu cầu đối với những biện pháp kiểm soát vận hành sẽ được thực thi như những yêu cầu vận hành và do đó nó được định nghĩa là OSF. Một số yêu cầu khác đối với những biện pháp kiểm soát kỹ thuật hoặc kiểm soát vận hành có thể được thực thi như những yêu cầu vận hành hoặc yêu cầu kỹ thuật và do đó nó được định nghĩa là SSF.
Có 4 sự khác biệt so với chuẩn TCVN 8709-2 đó là: Không có các thành phần kiểm soát vận hành theo thứ bậc, vì thế đề mục phụ được bỏ đi. Tất cả các hoạt động quản lý được xử lý bởi các thành phần rõ ràng, do đó không cần có các đề mục phụ về các hoạt động quản lý. Các đề mục phụ về đánh giá được thay bằng các bản ghi, được biểu thị rõ ràng hơn về quy trình tập hợp bằng chứng cần thiết cho những biện pháp kiểm soát vận hành. Chỉ định cho phép hoạt động được sử dụng linh hoạt hơn chỉ định cho phép hoạt động được sử dụng trong chuẩn TCVN 8709-2. Định danh các tài liệu mô tả các quy tắc, thủ tục, chính sách kết hợp, những yêu cầu an toàn và những kiểm soát khác có thể được chỉ rõ là một chỉ định.
Bảng B.1 - Các họ chức năng kiểm soát vận hành
Lớp chức năng
Họ chức năng
Quản trị (FOD)
Quản trị chính sách (FOD_POL)
Quản trị nhân sự (FOD_PSN)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản trị quản lý sự cố (FOD_INC)
Quản trị an toàn tổ chức (FOD_ORG)
Quản trị những thỏa thuận dịch vụ (FOD_SER)
Các hệ thống CNTT (FOS)
Chính sách đối với các hệ thống CNTT (FOS_POL)
Cấu hình các hệ thống CNTT (FOS_CNF)
An toàn mạng của Các hệ thống CNTT (FOS_NET)
Giám sát các hệ thống CNTT (FOS_MON)
Kiểm soát nhân sự của các hệ thống CNTT (FOS_PSN)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các bản ghi dành cho các hệ thống CNTT (FOS_RCD)
Tài sản người dùng (FOA)
Bảo vệ dữ liệu riêng tư (FOA_PRO)
Bảo vệ thông tin tài sản người dùng (FOA_INF)
Nghiệp vụ (FOB)
Các chính sách nghiệp vụ (FOB_POL)
Tính liên tục của nghiệp vụ (FOB_BCN)
Phương tiện và thiết bị (FOP)
Thiết bị di động (FOP_MOB)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thiết bị điều khiển từ xa (FOP_RMT)
Thiết bị hệ thống (FOP_SYS)
Quản lý tài sản (FOP_MNG)
Các tổ chức thứ 3 (FOT)
Những cam kết với tổ chức thứ 3 (FOT_COM)
Quản lý tổ chức thứ 3 (FOT_MNG)
Quản lý (FOM)
Quản lý các tham số an toàn (FOM_PRM)
Quản lý phân loại tài sản (FOM_CLS)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý tổ chức an toàn (FOM_ORG)
Quản lý báo cáo về an toàn (FOM_INC)
Bảng B.2 - Những phụ thuộc kiểm soát vận hành
FOD_PSN.1
FOD_PSN.3
FOD_PSN.5
FOD_PSM.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_ORG.2
FOS_POL.1
FOS_POL.4
FOS_NET.1
FOA_POL.3
FOM_PRM.2
FOM_INC.1
FOD_INC.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_SER.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_POL.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
FOS_PSN.1
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
FOA_INF.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
FOB_POL.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
-
FOB_BCN.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_MNG.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOT_MNG.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOM_PRM.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOM_PSN.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
FOM_ORG.2
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOM_ORG.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lớp này cung cấp các yêu cầu kiểm soát vận hành cho quản trị hệ thống vận hành.
B.2.1 Quản trị chính sách (FOD_POL)
B.2.1.1 Hành xử của họ
Họ này định nghĩa các chính sách an toàn hệ thống vận hành cho quản trị. Nó bao gồm đặc tả chính sách an toàn, diễn đàn quản lý an toàn và nhận xét an toàn và những biện pháp kiểm soát quản lý về vi phạm an toàn hệ thống vận hành.
B.2.1.2 Phân mức thành phần
FOD_POL.1 Chính sách an toàn. Kiểm soát quản lý, các mục tiêu và đối tượng của chính sách an toàn, nhận xét và những biện pháp kiểm soát quản lý đối với vi phạm an toàn được định nghĩa.
FOD_POL.2 Bảo vệ dữ liệu và chính sách riêng tư. Bảo vệ dữ liệu và chính sách riêng tư được xác định.
B.2.1.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Đối với thành phần FOD_POL.2: Mô tả bảo vệ dữ liệu và chính sách riêng tư.
B.2.1.4 FOD_POL.1 Chính sách an toàn
Những phụ thuộc: Không phụ thuộc.
FOD_POL.1.1 OSF định nghĩa [chỉ định: cam kết quản lý] mà quản lý sẽ hỗ trợ một cách tích cực vấn đề an toàn trong các tổ chức thông qua việc định hướng rõ ràng, những cam kết đã đưa ra, chỉ định rõ và công nhận trách nhiệm an toàn thông tin.
FOD_POL.1.2 OSF định nghĩa [chỉ định: chính sách an toàn thông tin] bao gồm các mục tiêu, mục đích, phạm vi, sự tuân thủ pháp luật, hợp đồng và những yêu cầu của các tiêu chuẩn, đánh giá rủi ro và quản lý rủi ro, đào tạo, giáo dục về an toàn thông tin, những yêu cầu về kiến thức, quản lý doanh nghiệp, hậu quả của những vi phạm chính sách an toàn thông tin và trách nhiệm của tổ chức và phương pháp tiếp cận để quản lý an toàn thông tin.
FOD_POL.1.3 OSF định nghĩa [chỉ định: các thủ tục chính thức] về xem xét quản lý bao gồm thông tin về những kết quả xem xét độc lập, kết quả xem xét quản lý trước đây, những thay đổi có thể làm ảnh hưởng đến phương pháp tiếp cận của tổ chức khi thực hiện quản lý an toàn thông tin, các khuyến nghị được các cơ quan liên quan cung cấp, những khuynh hướng liên quan đến các mối đe dọa và những điểm yếu, và những sự cố an toàn đã báo cáo như là nguồn đầu vào.
FOD_POL.1.4 OSF định nghĩa [chỉ định: chính sách nhân sự] trang bị phương tiện cho nhân viên được đào tạo lại về kiểm soát vận hành.
FOD_POL.1.5 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với các phương tiện truyền thông hành động vi phạm những biện pháp kiểm soát vận hành mà sẽ xảy ra trước khi nhân viên được truy cập vào các tài sản hệ thống.
FOD_POL.1.6 OSF định nghĩa [chỉ định: chính sách nhân sự] đưa ra biện pháp để trừng phạt như phạt tiền, tước bỏ các đặc quyền, đình chỉ, xử phạt khi vi phạm những biện pháp kiểm soát vận hành.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_POL.1.8 OSF định nghĩa [chỉ định: chính sách nhân sự] bằng cách đưa ra một biện pháp đã giới hạn nhân viên vi phạm các quy tắc và thủ tục theo sự cho phép của pháp luật.
FOD_POL.1.9 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với tất cả những yêu cầu về luật, pháp lý và hợp đồng và phương pháp tiếp cận của tổ chức để đáp ứng các yêu cầu này và được cập nhật cho từng hệ thống thông tin và tổ chức.
FOD_POL.1.10 OSF định nghĩa [chỉ định: chính sách an toàn thông tin] là một tập hợp các thủ tục về xử lý và gắn nhãn thông tin được phát triển và được thực hiện phù hợp với lược đồ phân loại được tổ chức chấp nhận
FOD_POL.1.11 OSF định nghĩa [chỉ định: chính sách an toàn thông tin] mà phương pháp tiếp cận của tổ chức để quản lý an toàn thông tin và việc thực thi của nó (tức là những biện pháp kiểm soát những mục tiêu, chính sách, các quy trình và các thủ tục kiểm soát an toàn thông tin) được xem xét một cách độc lập tại những khoảng thời gian hoạch định hoặc khi có những thay đổi về việc thực hiện chính sách an toàn thông tin.
FOD_POL.1.12 OSF định nghĩa [chỉ định: chính sách an toàn thông tin] mà tất cả những yêu cầu an toàn thông tin đã xác định được ghi lại trước khi chuyển cho những người dùng truy cập thông tin hoặc tài sản của các tổ chức.
FOD_POL.1.13 OSF định nghĩa [chỉ định: chính sách an toàn thông tin] mà tài liệu về chính sách an toàn thông tin được chấp thuận bởi ban quản lý, được xuất bản và được truyền thông đến tất cả người dùng và các bên liên quan.
B.2.1.5 FOD_POL.2 Bảo vệ dữ liệu và chính sách riêng tư
Những phụ thuộc: Không phụ thuộc.
FOD_POL.2.1 OSF phát triển và thực hiện [chỉ định: bảo vệ dữ liệu và chính sách riêng tư].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.2.2.1 Hành xử của họ
Họ này định nghĩa quản trị an toàn nhân sự trong hệ thống vận hành. Nó bao gồm đặc tả vai trò và trách nhiệm quản lý nhân sự, biện pháp kỷ luật, nội dung thỏa thuận nhân sự, quản lý định danh người dùng, kiểm soát tài sản và nhận thức an toàn thông tin, đào tạo và giáo dục về an toàn thông tin.
B.2.2.2 Phân mức thành phần
FOD_PSN.1 Vai trò và trách nhiệm của nhân viên. Trách nhiệm quản lý, trách nhiệm thực hiện qui trình hiện có. trách nhiệm pháp lý và kiểm soát an toàn đối với các nhân viên làm việc trong khu vực an toàn đã được xác định. Một quy trình kỷ luật chính thức được xác định. Điều khoản và điều kiện của hợp đồng và các quy tắc để ký thỏa thuận bí mật hoặc công khai đã được xác định. Các quy tắc giám sát hoặc người kiểm tra rõ ràng phải được xác định. Các quy tắc để nhận biết phạm vi chính xác của các phép truy cập được phép phải được xác định. Quy định về việc sử dụng có chấp nhận được và trả lại tài sản của tổ chức phải được xác định.
FOD_PSN.2 Nhận biết an toàn thông tin, đào tạo và giáo dục về an toàn thông tin. Những yêu cầu về nhận biết an toàn thông tin, đào tạo và giáo dục về an toàn thông tin được định nghĩa.
B.2.2.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOD_PSN.1: Mô tả trách nhiệm quản lý, trách nhiệm thực hiện quá trình hiện có, trách nhiệm pháp lý, kiểm soát an toàn đối với các nhân viên làm việc trong khu vực an toàn, quy trình kỷ luật chính thức với các hành động cụ thể, những đặc tả và những bản ghi hướng dẫn thực hiện hành động chính thức, điều khoản và điều kiện của hợp đồng chỉ định, các quy tắc để ký những thỏa thuận bí mật hoặc công khai, qui tắc hướng dẫn định danh người dùng, qui tắc nhận biết phạm vi chính xác của truy nhập được phép và các quy tắc liên quan đến việc sử dụng và trả lại tài sản của các tổ chức bằng những hành động và đặc tả cụ thể và các bản ghi hướng dẫn kiểm soát.
b) FOD_PSN.2: Các bản ghi hướng dẫn nhận biết an toàn thông tin, đào tạo và giáo dục về an toàn thông tin.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Những phụ thuộc: FOD_POL.1 Chính sách an toàn
FOD_RSM.1 Quản lý rủi ro trong các tổ chức
FOD_PSN.1.1 OSF định nghĩa và ghi lại [chỉ định: vai trò và trách nhiệm] của nhân viên, nhà thầu và tổ chức thứ 3 sử dụng phù hợp với chính sách an toàn thông tin của tổ chức.
FOD_PSN.1.2 OSF định nghĩa [chỉ định: trách nhiệm] để chấm dứt việc làm hoặc thay đổi việc làm.
FOD_PSN.1.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với các yêu cầu an toàn hiện có, trách nhiệm pháp lý, những thỏa thuận về tính bí mật thông tin, điều khoản và điều kiện để tiếp tục trong khoảng thời gian xác định sau khi nhân viên, chủ hợp đồng hoặc người dùng tổ chức thứ 3 để thống nhất hoàn thành nhiệm vụ theo trách nhiệm của mình.
FOD_PSN.1.4 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với nhân viên làm việc trong các khu vực an toàn.
FOD_PSN.1.5 OSF định nghĩa [chỉ định: những yêu cầu an toàn] mà các quyền truy cập thông tin của tất cả các nhân viên, nhà thầu và người sử dụng của tổ chức thứ 3 và thiết bị xử lý thông tin sẽ bị loại bỏ khi chấm dứt việc làm, hợp đồng hoặc thỏa thuận, hoặc điều chỉnh thay đổi.
FOD_PSN.1.6 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với tất cả các nhân viên, nhà thầu và những người dùng của tổ chức thứ 3 phù hợp với những quy định, điều luật liên quan.
FOD_PSN.1.7 OSF định nghĩa [chỉ định: các thủ tục] để phát triển và tuân thủ khi thu thập và đưa ra bằng chứng và các mục đích của hành động kỷ luật đã được xử lý trong tổ chức.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_PSN.1.9 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về các điều khoản và điều kiện của hợp đồng mà công bố: trách nhiệm của nhà thầu và trách nhiệm pháp lý của người dùng của tổ chức thứ ba và trách nhiệm của người lao động và quyền và trách nhiệm phân loại và quản lý dữ liệu của tổ chức được xử lý, phân loại và quản lý dữ liệu của tổ chức được xử lý bởi các nhân viên, nhà thầu và người dùng của tổ chức thứ 3, trách nhiệm của người sử dụng lao động là xử lý các thông tin cá nhân, bao gồm cả thông tin cá nhân được tạo ra như một kết quả hoặc khi có sự phân công của tổ chức, các trách nhiệm được mở rộng bên ngoài cơ sở của tổ chức và ngoài giờ làm việc bình thường và những hành động sẽ được thực hiện nếu nhân viên, nhà thầu hoặc thứ ba bên sử dụng không quan tâm đến yêu cầu an toàn của người sử dụng lao động đối với tất cả mọi người làm việc cho tổ chức, các nhân viên mới, nhà thầu và người sử dụng của tổ chức thứ 3. Trách nhiệm bao gồm cả điều khoản và điều kiện làm việc sẽ tiếp tục trong một thời gian xác định sau khi kết thúc nhiệm vụ.
FOD_PSN.1.10 OSF định nghĩa [chỉ định: các quy tắc] như là một phần nghĩa vụ hợp đồng, nhân viên, nhà thầu và bên thứ ba sử dụng đồng ý và ký tên của họ và trách nhiệm của tổ chức an toàn thông tin.
FOD_PSN.1.11 OSF định nghĩa [chỉ định: các quy tắc] để ký thỏa thuận đảm bảo không tiết lộ như một phần của điều khoản và điều kiện thuê người lao động trước khi được phép truy cập vào các phương tiện tham gia vào quá trình xử lý thông tin và những yêu cầu về thỏa thuận không tiết lộ nhu cầu của tổ chức về bảo vệ thông tin được xác định và xem xét thường xuyên.
FOD_PSN.1.12 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về thỏa thuận khi có sự thay đổi các điều khoản chỉ định, hợp đồng, đặc biệt là khi nhân viên rời khỏi tổ chức, hoặc khi hợp đồng kết thúc.
FOD_PSN.1.13 OSF định nghĩa [chỉ định: các quy tắc] là tất cả nhân viên phải đeo thẻ định danh có thể nhìn thấy được.
FOD_PSN.1.14 OSF định nghĩa [chỉ định: các quy tắc] không được truy cập vào các thiết bị của các tổ chức trừ khi có thẩm quyền.
FOD_PSN.1.15 OSF định nghĩa [chỉ định: các quy tắc] liên quan đến việc sử dụng thông tin và tài sản của các tổ chức.
CHÚ THÍCH. Tài sản của tổ chức bao gồm phần mềm đã phát hành, tài liệu của công ty, các thiết bị điện toán di động, thẻ tín dụng, thẻ truy cập, phần mềm, tài liệu hướng dẫn sử dụng và các thông tin được lưu trữ trên thiết bị điện tử.
FOD_PSN.1.16 OSF định nghĩa [chỉ định: các quy tắc] là tất cả các nhân viên và nhà thầu và người sử dụng tổ chức thứ 3 phải trả lại tất cả tài sản của tổ chức sở hữu của họ khi chấm dứt việc làm, chấm dứt hợp đồng hoặc thỏa thuận.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_PSN.1.18 OSF định nghĩa [chỉ định: các quy tắc] mà các nhiệm vụ và vùng trách nhiệm được phân tách để giảm thiểu cơ hội hiệu chỉnh trái phép hoặc không có chủ ý hoặc sử dụng sai mục đích các tài sản của tổ chức.
FOD_PSN.1.19 OSF định nghĩa [chỉ định: những yêu cầu an toàn] và quá trình xử lý kỷ luật chính thức đối với nhân viên những người đã cam kết về sự vi phạm an toàn thông tin.
B.2.2.5 FOD_PSN.2 Nhận biết an toàn thông tin, đào tạo và giáo dục về an toàn thông tin
Những phụ thuộc: Không phụ thuộc.
FOD_PSN.2.1 OSF định nghĩa và ghi lại [chỉ định: những yêu cầu an toàn] mà tất cả các nhân viên của tổ chức, các nhà thầu và người sử dụng của tổ chức thứ 3 được đào tạo nâng cao nhận thức và cập nhật thường xuyên về các chính sách và thủ tục tổ chức, có liên quan đối với chức năng công việc của họ.
FOD_PSN.2.2 OSF định nghĩa và ghi lại [chỉ định: những yêu cầu an toàn] mà đào tạo nâng cao nhận thức sẽ bắt đầu bằng việc giới thiệu các chính sách bảo mật và những kỳ vọng của tổ chức trước khi tiếp cận thông tin và dịch vụ được chấp nhận.
FOD_PSN.2.3 OSF định nghĩa và ghi lại [chỉ định: những yêu cầu an toàn] mà việc đào tạo liên tục sẽ bao gồm các yêu cầu về an toàn, trách nhiệm pháp lý và kiểm soát nghiệp vụ, cũng như đào tạo việc sử dụng đúng các phương tiện tham gia vào quá trình xử lý thông tin, việc sử dụng các gói phần mềm và thông tin về quá trình xử lý kỷ luật.
B.2.3 Quản trị quản lý rủi ro (FOD_RSM)
B.2.3.1 Hành xử của họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.2.3.2 Phân mức thành phần
FOD_RSM.1 Quản lý rủi ro trong các tổ chức. Các thủ tục quản lý rủi ro đối với các tổ chức được định nghĩa.
FOD_RSM.2 Quản lý rủi ro liên quan đến việc truy nhập tổ chức thứ 3. Các thủ tục quản lý rủi ro truy cập các tổ chức thứ 3 được định nghĩa.
B.2.3.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOD_RSM.1: Mô tả quản lý rủi ro đối với các tổ chức bằng các hành động cụ thể và các đặc tả, các bản ghi hướng dẫn quản lý rủi ro.
b) FOD.RSM.2: Mô tả quản lý rủi ro của tổ chức thứ 3 bằng các hành động cụ thể và các đặc tả, các bản ghi hướng dẫn quản lý rủi ro.
B.2.3.4 FOD_RSM.1 Quản lý rủi ro trong các tổ chức
Những phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_RSM.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để thực hiện quản lý rủi ro cho hệ thống vận hành bằng quy trình nghiệp vụ.
FOD_RSM.1.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để thu thập thông tin kịp thời về những điểm yếu kỹ thuật của hệ thống thông tin đang được sử dụng, đánh giá việc tiếp xúc của tổ chức đến những điểm yếu và đưa ra những biện pháp thích hợp để giải quyết những rủi ro liên quan.
B.2.3.5 FOD_RSM.2 Quản lý rủi ro liên quan đến truy cập tổ chức thứ 3
Những phụ thuộc: Không phụ thuộc.
FOD_RSM.2.1 OSF định nghĩa [chỉ định: các thủ tục] về quản lý rủi ro các danh mục thông tin của tổ chức và các phương tiện tham gia vào quá trình xử lý thông tin mà các tổ chức thứ 3 sẽ truy cập phải lưu ý đến những biện pháp kiểm soát được sử dụng bởi các tổ chức thứ 3, những yêu cầu pháp lý và quy định tổ chức thứ 3 phải tính toán và những điều khoản hợp đồng mà tổ chức và các tổ chức thứ 3 cần phải tính đến.
FOD_RSM.2.2 OSF định nghĩa [chỉ định: các thủ tục] mà những rủi ro đối với thông tin của tổ chức và những phương tiện tham gia vào quá trình xử lý thông tin của các quá trình nghiệp vụ liên quan đến các tổ chức bên ngoài được xác định và những biện pháp kiểm soát thích hợp được thực hiện trước khi cấp quyền truy cập.
B.2.4 Quản trị quản lý sự cố (FOD_INC)
B.2.4.1 Hành xử của họ
Họ này định nghĩa quản lý sự cố về quản trị. Nó bao gồm đặc tả quản lý sự cố.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_INC.1 Các sự cố bảo mật. Thủ tục báo cáo sự cố bảo mật chính thức, thủ tục quản lý sự cố và hoạt động khắc phục sự cố được định nghĩa.
B.2.4.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOD_INC.1: Mô tả thủ tục báo cáo sự cố bảo mật chính thức, thủ tục quản lý sự cố và hoạt động khắc phục sự cố bằng những đặc tả và hành động cụ thể và các bản ghi về những báo cáo sự cố bảo mật và quản lý của chúng.
B.2.4.4 FOD_INC.1 Những sự cố bảo mật
Những phụ thuộc FOM_INC.1 Báo cáo những vấn đề về an toàn đã được phát hiện
FOD_ORG.2 Trách nhiệm quản lý diễn đàn.
FOD_INC.1.1 OSF định nghĩa [chỉ định: các thủ tục] về báo cáo sự cố bảo mật chính thức cũng như thủ tục đối phó sự cố, đặt ra hành động thực hiện khi nhận được báo cáo sự cố.
FOD_INC.1.2 OSF quy định [chỉ định: những yêu cầu an toàn] về điểm liên hệ nơi mà mọi người muốn báo cáo sự cố có thể gọi đến.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_INC.1.4 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về hoạt động khôi phục thông tin do vi phạm về an toàn thông tin và hư hỏng hệ thống.
FOD_INC.1.5 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về báo cáo những lỗi do người dùng thông báo có liên quan đến các vấn đề xử lý thông tin hoặc liên quan đến các hệ thống thông tin liên lạc.
FOD_INC.1.6 OSF định nghĩa [chỉ định: các thủ tục] mà các sự cố bảo mật sẽ được báo cáo thông qua các kênh quản lý thích hợp càng nhanh càng tốt.
FOD_INC.1.7 OSF định nghĩa [chỉ định: các quy tắc] để đảm bảo rằng tất cả những người lao động, nhà thầu và những người dùng các dịch vụ và hệ thống thông tin của tổ chức thứ 3 thành thạo thủ tục về báo cáo sự cố an toàn và biết được điểm liên hệ khi có sự cố.
FOD_INC.1.8 OSF định nghĩa [chỉ định: các quy tắc] mà tất cả những người lao động, nhà thầu và những người dùng các dịch vụ và hệ thống thông tin của tổ chức thứ 3 được yêu cầu ghi lại và báo cáo bất kỳ điểm yếu bảo mật nào quan sát được hoặc có nghi ngờ trong các hệ thống hoặc trong các dịch vụ.
FOD_INC.1.9 OSF định nghĩa [chỉ định: những trách nhiệm và các thủ tục] về quản lý để đảm bảo việc chống lại những sự cố về bảo mật thông tin một cách nhanh chóng, hiệu quả và có thứ tự.
FOD_INC.1.10 OSF định nghĩa [chỉ định: những cơ chế] để cho phép các loại sự cố bảo mật thông tin, số lượng sự cố bảo mật thông tin và chi phí các sự cố về bảo mật thông tin được xác định và được giám sát.
FOD_INC.1.11 OSF định nghĩa [chỉ định: những yêu cầu an toàn] khi mà một hành động tiếp theo của một người hoặc một tổ chức sau khi sự cố an toàn thông tin Iiên quan đến hành động pháp lý (hoặc dân sự hoặc hình sự), bằng chứng được thu thập, được lưu giữ và được trình bày thích hợp với các qui tắc, bằng chứng xác nhận những quyền thực thi pháp lý liên quan.
B.2.5 Quản trị an toàn tổ chức (FOD_ORG)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Họ này định nghĩa quản trị của tổ chức an toàn. Nó bao gồm đặc tả diễn đàn quản lý.
B.2.5.2 Phân mức thành phần
FOD_ORG.1 Trách nhiệm phối hợp an toàn thông tin. Trách nhiệm phối hợp an toàn thông tin được định nghĩa.
FOD_ORG.2 Trách nhiệm quản lý diễn đàn an toàn thông tin. Trách nhiệm quản lý diễn đàn an toàn thông tin được định nghĩa.
B.2.5.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOD_ORG.1: Mô tả trách nhiệm phối hợp an toàn thông tin bằng những đặc tả và hành động cụ thể.
b) FOD_ORG.2: Mô tả trách nhiệm quản lý diễn đàn an toàn thông tin bằng những đặc tả về những hành động cụ thể.
B.2.5.4 FOD_ORG.1 Trách nhiệm phối hợp an toàn thông tin
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOD_ORG.1.1 OSF định nghĩa (chỉ định: những trách nhiệm] mà những hoạt động an toàn thông tin được phối hợp bởi những người đại diện từ các bộ phận khác nhau của tổ chức có chức năng công việc và vai trò liên quan.
FOD_ORG.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] duy trì những mối liên hệ với những người có thẩm quyền liên quan.
FOD_ORG.1.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] duy trì những mối liên hệ với các nhóm có chung lợi ích hoặc chuyên gia của các diễn đàn và những hiệp hội chuyên nghiệp.
B.2.5.5 FOD_ORG.2 Trách nhiệm quản lý diễn đàn an toàn thông tin
Những phụ thuộc: Không phụ thuộc.
FOD_ORG.2.1 OSF định nghĩa [chỉ định: những trách nhiệm] đối với một diễn đàn quản lý an toàn thông tin để giải quyết các vấn đề an toàn thông tin.
FOD_ORG.2.2 OSF định nghĩa [chỉ định: những yêu cầu] đối với diễn đàn quản lý an toàn thông tin để đảm bảo rằng các hoạt động về an toàn thông tin được thực hiện phù hợp với chính sách an toàn thông tin; phê chuẩn các phương pháp luận và các quy trình an toàn thông tin, đánh giá an toàn thông tin, phân loại thông tin, xác định mối đe dọa làm thay đổi hoặc làm lộ thông tin và những phương tiện tham gia vào quá trình xử lý thông tin đối với những mối đe dọa và đánh giá đầy đủ và phối hợp thực hiện những biện pháp kiểm soát an toàn thông tin.
B.2.6 Quản trị những thỏa thuận dịch vụ (FOD_SER)
B.2.6.1 Hành xử của họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.2.6.2 Phân mức thành phần
FOD_SER.1 Những thỏa thuận về các dịch vụ mạng. Các đặc tính an toàn, các mức dịch vụ, và những yêu cầu quản lý các dịch vụ mạng được định nghĩa.
B.2.6.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOD_SER.1: Mô tả các tính năng an toàn, các mức dịch vụ và các yêu cầu về quản lý các dịch vụ mạng bằng những đặc tả và những hành động cụ thể.
B.2.6.4 FOD_SER.1 Những thỏa thuận và dịch vụ mạng
Những phụ thuộc: FOS_NET.1 Các dịch vụ mạng.
FOD_SER.1.1 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về định danh các tính năng an toàn, các mức dịch vụ và các yêu cầu về quản lý của tất cả các dịch vụ mạng.
FOD_SER.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về khả năng của nhà cung cấp dịch vụ mạng để quản lý những dịch vụ đã thỏa thuận theo một cách an toàn và thỏa thuận về quyền đối với đánh giá.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.3 Lớp FOS: Các hệ thống công nghệ thông tin
Lớp này cung cấp các yêu cầu kiểm soát vận hành cho các hệ thống CNTT trong hệ thống vận hành.
B.3.1 Chính sách đối với các hệ thống CNTT (FOS_POL)
B.3.1.1 Hành xử của họ
Họ này định nghĩa các chính sách an toàn cho các hệ thống CNTT trong các hệ thống vận hành. Nó bao gồm đặc tả các yêu cầu an toàn, kiểm soát thay đổi, kiểm soát mã độc hại và mật mã.
B.3.1.2 Phân mức thành phần
FOS_POL.1 Những yêu cầu an toàn. Cập nhật các thủ tục quản lý và định danh những thay đổi, kiểm soát thay đổi và giới thiệu hệ thống thay đổi được định nghĩa.
FOS_POL.2 Chính sách mã độc hại. Các thủ tục quản lý để xử lý mã độc hại được định nghĩa.
FOS_POL.3 Chính sách mã di động. Các thủ tục quản lý để xử lý mã di động được định nghĩa.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_POL.5 Các hệ thống công cộng. Các thủ tục bảo vệ đối với hệ thống công cộng được định nghĩa.
B.3.1.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOS_POL.1: Mô tả các yêu cầu an toàn và kiểm soát thay đổi bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
b) FOS_POL.2: Mô tả các thủ tục quản lý để xử lý mã độc hại bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát mã độc hại.
c) FOS_POL.3: Mô tả các thủ tục quản lý để xử lý mã di động bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát mã di động.
d) FOS_POL.4: Mô tả chính sách sử dụng các kỹ thuật mật mã và các bản ghi hướng dẫn kiểm soát mật mã.
e) FOS_POL.5: Mô tả các thủ tục bảo vệ hệ thống công cộng bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.3.1.4 FOS_POL.1 Các yêu cầu an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_POL.1.1 OSF định nghĩa [chỉ định: các thủ tục] cho một qui trình quản lý nâng cấp phần mềm để đảm bảo những nâng cấp ứng dụng và các bản vá lỗi được phê duyệt mới nhất được cài đặt cho tất cả các phần mềm đã được ủy quyền.
FOS_POL.1.2 OSF định nghĩa [chỉ định: các thủ tục] về định danh những thay đổi đối với những phương tiện tham gia vào quá trình xử lý thông tin và các hệ thống và đánh giá những tác động tiềm ẩn.
FOS_POL.1.3 OSF định nghĩa [chỉ định: các thủ tục) đối với kiểm soát thay đổi chính thức để kiểm soát việc thực hiện những thay đổi đối với những phương tiện tham gia vào quá trình xử lý thông tin và các hệ thống.
FOS_POL.1.4 OSF định nghĩa [chỉ định: các thủ tục] về lưu giữ và sao chép các thư viện mã nguồn chương trình phù hợp với kiểm soát thay đổi.
FOS_POL.1.5 OSF định nghĩa [chỉ định: các thủ tục] đối với các hệ thống thông tin mà thường xuyên được kiểm tra việc tuân thủ các tiêu chuẩn thực hiện an toàn.
FOS_POL.1.6 OSF cần định rõ [chỉ định: những biện pháp kiểm soát an toàn] về những báo cáo yêu cầu nghiệp vụ cho các hệ thống thông tin mới, hoặc cải tiến các hệ thống thông tin hiện có.
FOS_POL.1.7 OSF định nghĩa [chỉ định: các thủ tục] để kiểm soát việc cài đặt phần mềm trên các hệ thống vận hành.
FOS_POL.1.8 OSF định nghĩa [chỉ định: các thủ tục] khi mà hệ thống vận hành được thay đổi, các ứng dụng nghiệp vụ quan trọng được xem xét và kiểm tra để đảm bảo không có ảnh hưởng xấu đến hoạt động an toàn của tổ chức.
FOS_POL.1.9 OSF định nghĩa [chỉ định: các quy tắc] mà những hiệu chỉnh đối với các gói phần mềm không được khuyến khích, hạn chế những thay đổi cần thiết, và tất cả các thay đổi được kiểm soát chặt chẽ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.3.1.5 FOS_POL.2 Chính sách mã độc hại
Những phụ thuộc: Không phụ thuộc.
FOS_POL.2.1 OSF định nghĩa [chỉ định: các thủ tục] về quản lý để xử lý mã độc hại bảo vệ các hệ thống, báo cáo và phục hồi thông tin từ những cuộc tấn công của các mã độc hại.
FOS_POL.2.2 OSF định nghĩa [chỉ định: các thủ tục] để phát hiện và bảo vệ chống lại các mã độc hại mà có thể được truyền đi thông qua việc sử dụng các phương tiện truyền thông.
FOS_POL.2.3 OSF định nghĩa [chỉ định: những trách nhiệm] để xử lý mã độc hại bảo vệ các hệ thống, đào tạo việc sử dụng, báo cáo và phục hồi thông tin từ những cuộc tấn công của mã độc hại.
FOS_POL.2.4 OSF định nghĩa [chỉ định: các thủ tục] phát hiện, phòng ngừa, phục hồi và kiểm soát để bảo vệ chống lại các mã độc hại và nhận thức người dùng.
B.3.1.6 FOS_POL.3 Chính sách mã di động
Những phụ thuộc: Không phụ thuộc.
FOS_POL.3.1 OSF định nghĩa [chỉ định: các thủ tục] về quản lý để cho phép việc sử dụng mã di động.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.3.1.7 FOS_POL.4 Chính sách mật mã
Những phụ thuộc: Không phụ thuộc.
FOS_POL.4.1 OSF định nghĩa [chỉ định: chính sách mật mã] về việc sử dụng những biện pháp kiểm soát mật mã để bảo vệ các thông tin phù hợp với các thỏa thuận, pháp luật và các quy định liên quan.
FOS_POL.4.2 OSF định nghĩa [chỉ định: chính sách mật mã] về việc sử dụng những biện pháp kiểm soát mật mã để bảo vệ thông tin.
FOS_POL.4.3 OSF định nghĩa [chỉ định: các thủ tục] về quản lý khóa để hỗ trợ việc sử dụng các kỹ thuật mật mã của tổ chức.
FOS_POL.4.4 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về Tư vấn pháp luật trước khi thông tin mật mã hoặc kiểm soát mật mã được chuyển đến một vùng khác
FOS_POL.4.5 SSF cung cấp [chỉ định: những biện pháp kiểm soát] mà bất kỳ khóa mã liên quan được kết hợp với các tập nén được mật mã hoặc chữ ký số được lưu giữ một cách an toàn và có sẵn cho những người có thẩm quyền khi họ cần đến.
B.3.1.8 FOS_POL.5 Các hệ thống công cộng
Những phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_POL.5.2 OSF cung cấp [chỉ định: những yêu cầu an toàn] đối với hệ thống truy cập công cộng được kiểm thử chống lại những điểm yếu và những hư hỏng trước khi thông tin sử dụng được.
FOS_POL.5.3 SSF cung cấp [chỉ định: những yêu cầu an toàn] mà có một qui trình phê duyệt chính thức trước khi thông tin có hiệu lực.
FOS_POL.5.4 SSF cung cấp [chỉ định: những yêu cầu an toàn] mà tất cả đầu vào được cung cấp từ bên ngoài hệ thống được thẩm tra và được chấp thuận.
B.3.2 Cấu hình các hệ thống CNTT (FOS_CNF)
B.3.2.1 Hành xử của họ
Họ này định nghĩa cấu hình của hệ thống CNTT. Nó bao gồm việc tách môi trường vận hành và phát triển, và cấu hình hệ thống.
B.3.2.2 Phân mức thành phần
FOS_CNF.1 Phân tách tình trạng phát triển và môi trường vận hành. Phân tách tình trạng phát triển và môi trường vận hành và kiểm soát truy cập được định nghĩa.
FOS_CNF.2 Cấu hình hệ thống. Quản lý tài nguyên được chia sẻ và cấu hình hệ thống được định nghĩa.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOS_CNF.1: Mô tả việc phân tách môi trường vận hành và phát triển bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
b) FOS_CNF.2: Mô tả việc quản lý tài nguyên được chia sẻ và cấu hình hệ thống bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.3.2.4 FOS_CNF.1 Phân tách môi trường vận hành và phát triển
Những phụ thuộc: Không phụ thuộc.
FOS_CNF.1.1 OSF định nghĩa [chỉ định: các quy tắc] về mức phân tách cần thiết giữa môi trường vận hành, kiểm thử và môi trường phát triển, để ngăn ngừa các vấn đề vận hành.
FOS_CNF.1.2 OSF định nghĩa [chỉ định: các quy tắc] về việc chuyển giao phần mềm từ trạng thái phát triển đến trạng thái vận hành.
FOS_CNF.1.3 SSF cung cấp [chỉ định: những biện pháp] kiểm soát truy cập áp dụng cho các hệ thống ứng dụng vận hành, kiểm thử các hệ thống ứng dụng để bảo vệ dữ liệu vận hành.
FOS_CNF.1.4 SSF cung cấp [chỉ định: những biện pháp kiểm soát] hạn chế nhân viên hỗ trợ CNTT truy cập vào thư viện mã nguồn chương trình.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_CNF.1.6 OSF định nghĩa [chỉ định: các quy tắc] khi thông tin vận hành được sao chép đến một hệ thống ứng dụng kiểm thử.
B.3.2.5 FOS_CNF.2 Cấu hình hệ thống
Những phụ thuộc: Không phụ thuộc.
FOS_CNF.2.1 OSF định nghĩa [chỉ định: các quy tắc] tách các nhóm dịch vụ thông tin, người dùng và hệ thống thông tin trên các mạng lưới.
FOS_CNF.2.2 Khi một ứng dụng nhạy cảm chạy trên một môi trường được chia sẻ, OSF định nghĩa [chỉ định: các quy tắc] định danh các hệ thống ứng dụng mà nó sẽ chia sẻ tài nguyên với chủ sở hữu của các ứng dụng nhạy cảm.
FOS_CNF.2.3 OSF định nghĩa [chỉ định: các quy tắc] mà các hệ thống nhạy cảm có môi trường tính toán chuyên dụng (tách biệt).
B.3.3 An toàn mạng của các hệ thống CNTT (FOS_NET)
B.3.3.1 Hành xử của họ
Họ này định nghĩa an toàn mạng của các hệ thống CNTT. Nó bao gồm đặc tả an toàn mạng và các dịch vụ mạng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_NET.1 Các dịch vụ mạng. Các dịch vụ mạng và truy cập của nó được định nghĩa.
FOS_NET.2 An toàn mạng lưới. Bảo vệ các mạng lưới, an toàn thông tin trong các mạng, tính bảo mật và tính toàn vẹn của dữ liệu truyền được định nghĩa.
B.3.3.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOS_NET.1: Mô tả các dịch vụ mạng bằng những đặc tả và những hành động cụ thể và các bản ghi dựa trên việc truy cập mạng.
b) FOS_NET.2: Mô tả bảo vệ các mạng, an toàn thông tin trên mạng bằng những đặc tả và những hành động cụ thể và các bản ghi dựa trên việc kiểm soát.
B.3.3.4 FOS_NET.1 Các dịch vụ mạng
Những phụ thuộc: Không phụ thuộc.
FOS_NET.1.1 OSF định nghĩa [chỉ định: các quy tắc] cho các mạng và các dịch vụ mạng được phép truy cập, các thủ tục ủy quyền để xác định ai được phép truy cập các mạng và các dịch vụ mạng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Những phụ thuộc: Không phụ thuộc.
FOS_NET.2.1 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để shut down các phiên không hoạt động tại các vị trí rủi ro cao sau một thời gian được xác định không hoạt động.
FOS_NET.2.2 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để xóa màn hình thiết bị đầu cuối và đóng cả phiên ứng dụng và phiên mạng lưới sau một thời gian được xác định không hoạt động trên time-out facility.
FOS_NET.2.3 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để hạn chế thời gian kết nối để thiết lập an toàn cho các ứng dụng có nguy cơ rủi ro cao.
FOS_NET.2.4 SSF cung cấp [chỉ định: những biện pháp] để liên kết các quyền truy cập mạng trước thời điểm nào đó trong ngày hoặc các ngày.
FOS_NET.2.5 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để phân tách các nhóm dịch vụ thông tin, người dùng, và các hệ thống thông tin trên các mạng.
FOS_NET.2.6 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để hạn chế khả năng của người dùng nối mạng với các mạng được chia sẻ, đặc biệt là các mạng đó mở rộng các biên của tổ chức, phù hợp với chính sách kiểm soát truy cập và các yêu cầu của các ứng dụng nghiệp vụ.
FOS_NET.2.7 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để định tuyến cho các mạng để đảm bảo rằng các kết nối máy tính và các luồng thông tin không vi phạm các chính sách kiểm soát truy cập của các ứng dụng nghiệp vụ.
B.3.4 Giám sát các hệ thống CNTT (FOS_MON)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lớp này định nghĩa việc giám sát các hệ thống CNTT. Nó bao gồm đặc tả các nhật ký đánh giá, tư vấn pháp luật, những yêu cầu cảnh báo và những yêu cầu giám sát.
B.3.4.2 Phân mức thành phần
FOS_MON.1 Các nhật ký đánh giá. Các yêu cầu về đánh giá, quản lý việc đánh giá, tạo thông tin đánh giá, thông tin được ghi lại trong log và phải xác định việc người quản trị hệ thống ghi lại số liệu.
FOS_MON.2 Tư vấn pháp luật. Tư vấn pháp luật trước khi thực hiện các thủ tục giám sát được định nghĩa.
FOS_MON.3 Những yêu cầu cảnh báo. Những thiết lập các tham số cảnh báo và đáp ứng cảnh báo được định nghĩa.
FOS_MON.4 Giám sát sử dụng hệ thống. Giám sát sử dụng hệ thống được định nghĩa.
B.3.4.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOS_MON.1: Mô tả các thủ tục tạo các nhật ký đánh giá bằng những đặc tả và hành động cụ thể và các bản ghi của các nhật ký đánh giá chi tiết.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) FOS MON.3: Mô tả những cài đặt tham số cảnh báo và các bản ghi đáp ứng cảnh báo bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
d) FOS_MON.4: Mô tả các thủ tục xem xét các hoạt động giám sát bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn việc xem xét.
B.3.4.4 FOS_MON.1 Nhật ký đánh giá
Những phụ thuộc: Không phụ thuộc.
FOS_MON.1.1 OSF lập kế hoạch [chỉ định: những yêu cầu an toàn] về đánh giá và các hoạt động liên quan đến kiểm tra trên hệ thống vận hành và thỏa thuận để giảm thiểu nguy cơ gián đoạn trong quá trình nghiệp vụ.
FOS_MON.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về đánh giá bằng quản lý thích hợp.
FOS_MON.1.3 SSF cần đưa ra [chỉ định: việc ghi số liệu] của người quản trị hệ thống và các hoạt động người vận hành hệ thống. Các log bao gồm thời gian mà một sự việc hoặc hư hỏng xảy ra, thông tin về các sự việc hoặc hư hỏng và người quản trị hoặc điều hành hệ thống đã tham gia, tất cả thay đổi đến thiết bị, phần mềm hoặc các thủ tục.
FOS_MON.1.4 OSF định nghĩa [chỉ định: các quy tắc] để ghi lại thiết bị đã đăng xuất và đăng nhập trở lại.
FOS_MON.1.5 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về việc logging của sao chép và sử dụng thông tin vận hành để cung cấp một dấu vết đánh giá.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_MON.1.7 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để ghi lại một bản ghi về việc di dời tất cả các phương tiện có thể di dời khỏi tổ chức để duy trì dấu vết đánh giá.
FOS_MON.1.8 OSF thiết lập [chỉ định: các thủ tục] để giám sát việc sử dụng những phương tiện tham gia vào quá trình xử lý thông tin và xem xét kết quả giám sát một cách thường xuyên.
FOS_MON.1.9 SSF cung cấp (chỉ định: những biện pháp an toàn] để bảo vệ các tài sản logging và thông tin log khỏi sự can thiệp và truy nhập trái phép.
FOS_MON.1.10 SSF cần đưa ra (chỉ định: các thủ tục] để ghi lại các lỗi, phân tích lỗi và đưa ra hành động thích hợp.
B.3.4.5 FOS_MON.2 Tư vấn pháp luật
Những phụ thuộc: Không phụ thuộc.
FOS_MON.2.1 OSF định nghĩa [chỉ định: các quy tắc] để đưa ra tư vấn pháp luật trước khi thực hiện các thủ tục giám sát.
B.3.4.6 FOS_MON.3 Những yêu cầu cảnh báo
Những phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_MON.3.2 SSF cung cấp [chỉ định: những khả năng] để thiết lập các tham số cảnh báo, định nghĩa trước các sự kiện cảnh báo và những thay đổi cảnh báo của những thiết lập cảnh báo của hệ thống vận hành.
FOS_MON.3.3 OSF định nghĩa (chỉ định: các quy tắc và các thủ tục) mà được xác định để thực hiện khi nhận được những cảnh báo và những hoạt động cần thiết, kể cả những ràng buộc về thời gian, những người có trách nhiệm và báo cáo.
B.3.4.7 FOS_MON.4 Giám sát sử dụng hệ thống
Những phụ thuộc: Không phụ thuộc.
FOS_MON.4.1 OSF cung cấp [chỉ định: các thủ tục] để giám sát việc sử dụng những phương tiện tham gia vào quá trình xử lý thông tin và xem xét lại kết quả các hoạt động giám sát.
FOS_MON.4.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] mà mức giám sát được quy định cho các tài sản cá nhân được xác định bằng định giá rủi ro.
B.3.5 Kiểm soát nhân sự của các hệ thống CNTT (FOS_PSN)
B.3.5.1 Hành xử của họ
Họ này định nghĩa những biện pháp kiểm soát nhân sự cho các hệ thống CNTT. Nó bao gồm đặc tả xác thực người dùng, mã độc hại, các thiết bị và sử dụng hệ thống.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_PSN.1 Xác thực người dùng. Đăng ký tài khoản người dùng, xác thực người dùng và các các quy tắc để giữ cho thông tin xác thực như password bảo mật được định nghĩa.
FOS_PSN.2 Sử dụng hệ thống. Các thủ tục để chấm dứt các phiên kích hoạt được định nghĩa.
B.3.5.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOS_PSN.1: Mô tả đăng ký người dùng, xác thực người dùng và các quy tắc để giữ thông tin xác thực bảo mật bằng những đặc tả và hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
b) FOS_PSN.2: Mô tả các thủ tục để chấm dứt các phiên kích hoạt bằng những đặc tả và hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.3.5.4 FOS_PSN.1 Xác thực người dùng
Những phụ thuộc: FOM_PRM.2 Phân tách đặc quyền
FOD_PSN.1 Vai trò và trách nhiệm của nhân viên
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FO5_PSN.1.1 OSF định nghĩa [chỉ định: các thủ tục] về việc đăng ký và đăng ký lại người dùng chính thức để cấp và thu hồi quyền truy cập vào tất cả các hệ thống và dịch vụ thông tin
FOS_PSN.1.2 OSF định nghĩa [chỉ định: các thủ tục] mà bao gồm việc sử dụng các ID người dùng duy nhất để người dùng có thể được liên kết với và chịu trách nhiệm về hành động của mình (sử dụng ID nhóm chỉ nên được cho phép nếu phù hợp với công việc được thực hiện), kiểm tra xem người dùng có sự cho phép của chủ sở hữu hệ thống để sử dụng hệ thống đã yêu cầu hoặc dịch vụ bằng các thủ tục kiểm soát truy cập trong quá trình đăng ký và đăng ký lại người dùng.
FOS_PSN.1.3 OSF định nghĩa [chỉ định: các thủ tục] mà đưa ra thông tin xác thực tạm thời theo định danh tích cực của người dùng khi người dùng quên hoặc làm mất thông tin xác thực của họ. Thông tin xác thực tạm thời được đưa đến cho người dùng một cách an toàn
FOS_PSN.1.4 OSF định nghĩa [chỉ định: các quy tắc] để tránh mất hoặc làm hư hại các thông tin xác thực, ví dụ, tránh lưu giữ hồ sơ về những mật khẩu trừ khi hồ sơ này có thể được lưu trữ an toàn, lựa chọn mật khẩu có chất lượng có đầy đủ độ dài tối thiểu, mật khẩu này không được dựa trên bất cứ điều gì mà người khác có thể dễ dàng đoán được hoặc sử dụng thông tin cá nhân liên quan để đặt mật khẩu, thay đổi mật khẩu thường xuyên hoặc dựa trên số lần truy cập và tránh sử dụng lại hoặc quay lại dùng mật khẩu cũ, thay đổi mật khẩu tạm thời ngay lần đầu tiên đăng nhập, không để mật khẩu trong quá trình đăng nhập tự động và không chia sẻ mật khẩu người dùng cá nhân.
POS_PSN.1.5 OSF định nghĩa [chỉ định: các quy tắc] ký một cam kết để tránh làm mất, hư hại hoặc dùng sai mục đích các thông tin xác thực, ví dụ, giữ mật khẩu cá nhân bí mật và mật khẩu nhóm làm việc chỉ các thành viên của nhóm mới được biết.
FOS_PSN.1.6 SSF cung cấp [chỉ định: những biện pháp] cung cấp cho người dùng thông tin xác thực tạm thời an toàn mà họ buộc phải thay đổi hoặc xác nhận ngay lập tức.
FOS_PSN.1.7 OSF định nghĩa [chỉ định: các quy tắc] mà thông tin xác thực người dùng không bao giờ được lưu trữ trên hệ thống máy tính trong một biểu mẫu không được bảo vệ
FOS_PSN.1.8 OSF định nghĩa [chỉ định: qui trình quản lý chính thức] để kiểm soát việc phân bổ dữ liệu xác thực cho người dùng
B.3.5.5 FOS_PSN.2 Sử dụng hệ thống
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_PSN.2.1 OSF định nghĩa [chỉ định: các thủ tục] để chấm dứt các phiên kích hoạt khi đã kết thúc, trừ khi chúng có thể được đảm bảo bằng một cơ chế khóa thích hợp.
FOS_PSN.2.2 OSF định nghĩa [chỉ định: các thủ tục] để đăng xuất các siêu máy tính, máy chủ và máy tính văn phòng khi kết thúc phiên.
FOS_PSN.2.3 OSF định nghĩa [chỉ định: các quy tắc] để sử dụng hồ sơ người dùng khác nhau cho các hệ thống vận hành và các hệ thống thử nghiệm hệ thống và các trình đơn.
FOS_PSN.2.4 OSF định nghĩa [chỉ định: các quy tắc] không được dời khỏi máy tính cá nhân và thiết bị đầu cuối máy tính và máy in đã đăng nhập khi chúng không được giám sát và bảo vệ bằng khóa phím, mật khẩu, hoặc những biện pháp kiểm soát khác khi không sử dụng.
B.3.6 Tài sản hệ thống vận hành của các hệ thống CNTT (FOS_OAS)
B.3.6.1 Hành xử của họ
Họ này định nghĩa sự an toàn của các tài sản vận hành của các hệ thống CNTT. Nó bao gồm đặc tả bảo vệ các tài sản vận hành, chương trình hệ thống, thông tin sao lưu và xác thực.
B.3.6.2 Phân mức thành phần
FOS_OAS.1 Bảo vệ tài sản vận hành. Xóa các thông tin vận hành, kiểm soát truy cập và lưu giữ an toàn các tài liệu hệ thống được định nghĩa. Tiêu chí chấp nhận các hệ thống mới, các quy tắc sử dụng các chương trình tiện ích, thủ tục thẩm định quyền đối với các tiện ích hệ thống, thủ tục cập nhật phần mềm vận hành, các quy tắc không sử dụng phần mềm không được cấp phép và trách nhiệm bám sát các nhà cung cấp phát hành bản vá lỗi được định nghĩa.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.3.6.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây:
a) FOS_OAS.1: Mô tả việc xóa thông tin vận hành, kiểm soát truy cập và lưu giữ an toàn các tài liệu hệ thống bằng những hành động và đặc tả cụ thể và các bản ghi hướng dẫn kiểm soát. Mô tả tiêu chí chấp nhận các hệ thống mới, các quy tắc sử dụng các chương trình tiện ích, các thủ tục xác thực cho các tiện ích hệ thống, các thủ tục cập nhật phần mềm vận hành, các quy tắc không sử dụng phần mềm không được cấp phép và trách nhiệm bám sát các nhà cung cấp phát hành bản vá lỗi bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
b) FOS_OAS.2: Mô tả các thủ tục để sao lưu các bản sao của thông tin và phần mềm bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.3.6.4 FOS_OAS.1 Bảo vệ tài sản vận hành
Những phụ thuộc: FOS_POL.1 Các yêu cầu an toàn
FOS_OAS.1.1 OSF định nghĩa [chỉ định: các quy tắc] để xóa các thông tin vận hành khỏi hệ thống ứng dụng thử nghiệm ngay sau khi việc thử nghiệm hoàn tất.
FOS_OAS.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để kiểm soát các danh sách chương trình trong một môi trường đảm bảo.
FOS_OAS.1.3 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để bảo vệ và giữ an toàn tài liệu hệ thống khỏi bị truy cập trái phép
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_OAS.1.5 OSF định nghĩa [chỉ định: tiêu chí chấp nhận] đối với các hệ thống thông tin và những nâng cấp mới, và cho các phiên bản mới được thiết lập và thử nghiệm thích hợp được tiến hành trong quá trình phát triển trước khi chấp nhận.
FOS_OAS.1.6 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về việc phát hiện, phòng ngừa và phục hồi thông tin để bảo vệ chống lại mã độc hại và nhận thức người dùng.
FOS_OAS.1.7 OSF định nghĩa [chỉ định: các quy tắc] để hạn chế sử dụng và kiểm soát các chương trình tiện ích mà có khả năng ghi đè những biện pháp kiểm soát ứng dụng và hệ thống.
FOS_OAS.1.8 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để xác thực các tiện ích hệ thống, tách biệt các tiện ích hệ thống khỏi các ứng dụng phần mềm, hạn chế việc sử dụng các tiện ích hệ thống với số lượng người dùng có thẩm quyền, đáng tin cậy tối thiểu.
FOS_OAS.1.9 OSF định nghĩa [chỉ định: các thủ tục] để cập nhật phần mềm vận hành, các ứng dụng về các thư viện chương trình bởi các quản trị viên đã được đào tạo dựa trên ủy quyền quản lý.
FOS_OAS.1.10 OSF định nghĩa [chỉ định: các quy tắc] mà chỉ có mã có thể thực thi trên hệ thống vận hành.
FOS_OAS.1.11 OSF định nghĩa [chỉ định: các quy tắc] mà các ứng dụng và phần mềm hệ thống vận hành được thực hiện sau khi thử nghiệm rộng rãi và thành công.
FOS_OAS.1.12 OSF định nghĩa [chỉ định: các quy tắc] mà chỉ có truy cập vật lý hoặc logic được dùng cho các nhà cung cấp với mục đích hỗ trợ khi cần thiết, và có sự chấp thuận quản lý.
FOS_OAS.1.13 OSF định nghĩa [chỉ định: các quy tắc] không sử dụng phần mềm không được cấp phép.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOS_OAS.1.15 OSF định nghĩa [chỉ định: các thủ tục] để nâng cấp lên một phiên bản mới có tính đến sự an toàn của việc phát hành, việc giới thiệu chức năng an toàn mới hoặc số lượng và mức độ nghiêm trọng của các vấn đề an toàn ảnh hưởng đến phiên bản hiện tại.
FOS_OAS.1.16 OSF định nghĩa [chỉ định: các quy tắc] về việc sử dụng thông tin và tài sản gắn liền với các phương tiện tham gia vào quá trình xử lý thông tin được xác định, được ghi lại và được thực hiện.
B.3.6.5 FOS_OAS.2 Các thủ tục sao lưu
Những phụ thuộc: Không phụ thuộc.
FOS_OAS.2.1 SSF cung cấp [chỉ định: các thủ tục] để thực hiện và kiểm tra các bản sao lưu của thông tin và phần mềm phù hợp với một chính sách sao lưu đã thỏa thuận.
FOS_OAS.2.2 OSF định nghĩa [chỉ định: các thủ tục] để tạo ra mức cần thiết của thông tin sao lưu, cùng với các bản ghi của các bản sao lưu và thủ tục phục hồi tài liệu chính xác và đầy đủ.
FOS_OAS.2.3 OSF định nghĩa [chỉ định: các thủ tục] đối với các phương tiện sao lưu để đảm bảo rằng chúng có thể tin cậy để sử dụng khẩn cấp khi cần thiết.
FOS_OAS.2.4 OSF định nghĩa [chỉ định: các thủ tục] để đảm bảo chúng có hiệu quả và có thể được hoàn thành trong thời gian quy định trong quy trình vận hành phục hồi.
FOS_OAS.2.5 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về bố trí dự phòng cho các hệ thống cá nhân để đảm bảo rằng chúng đáp ứng yêu cầu của kế hoạch nghiệp vụ liên tục.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.3.7.1 Hành xử của họ
Họ này định nghĩa các bản ghi được lưu giữ cho các hệ thống CNTT. Nó bao gồm đặc tả các bản ghi.
B.3.7.2 Phân mức thành phần
FOS_RCD.1 Các bản ghi. Ghi lại tất cả các lỗi nghi ngờ đã được xác định.
B.3.7.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOS_RCD.1: Mô tả tất cả các lỗi nghi ngờ bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.3.7.4 FOS_RCD.1 Các bản ghi
Những phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.4 Lớp FOA: Tài sản người dùng
Lớp này cung cấp các yêu cầu kiểm soát vận hành cho tài sản người dùng của hệ thống vận hành.
B.4.1 Bảo vệ dữ liệu riêng tư (FOA_PRO)
B.4.1.1 Hành xử của họ
Họ này định nghĩa các chính sách đối với tài sản người dùng. Nó bao gồm đặc tả dữ liệu riêng tư, mật mã, và những qui tắc và trách nhiệm quản lý tài sản người dùng.
B.4.1.2 Phân mức thành phần
FOA_PRO.1 Dữ liệu riêng tư. Những qui tắc không sử dụng cơ sở dữ liệu hoạt động có chứa thông tin cá nhân đã thử nghiệm, các quy tắc để có được thông tin công bố công khai theo đúng luật bảo vệ dữ liệu, và trách nhiệm của chủ sở hữu dữ liệu để thông báo cho nhân viên có thẩm quyền của tổ chức chịu trách nhiệm về bảo vệ dữ liệu được định nghĩa.
8.4.1.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.4.1.4 FOA_PRO.1 Dữ liệu riêng tư
Những phụ thuộc: Không phụ thuộc.
FOA_PRO.1.1 OSF định nghĩa [chỉ định: các quy tắc] không sử dụng cơ sở dữ liệu hoạt động có chứa thông tin cá nhân cho mục đích thử nghiệm.
FOA_PRO.1.2 OSF định nghĩa [chỉ định: các quy tắc] để có được thông tin công khai phù hợp với luật bảo vệ dữ liệu, để xử lý hoàn toàn và chính xác một cách kịp thời và bảo vệ trong quá trình thu thập và khi lưu trữ.
FOA_PRO.1.3 OSF định nghĩa [chỉ định: những trách nhiệm và quy tắc] đối với chủ sở hữu của các dữ liệu để thông báo cho nhân viên có thẩm quyền của tổ chức chịu trách nhiệm về bảo vệ dữ liệu liên quan đến những đề xuất để giữ thông tin cá nhân, và để đảm bảo nhận thức về các nguyên tắc bảo vệ dữ liệu quy định tại pháp luật có liên quan.
B.4.2 Bảo vệ thông tin tài sản người dùng (FOA_INF)
B.4.2.1 Hành xử của họ
Họ này định nghĩa bảo vệ thông tin đối với tài sản người dùng. Nó bao gồm việc bảo vệ dữ liệu, các thủ tục và các quy tắc.
B.4.2.2 Phân mức thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.4.2.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOA_INF.1: Hướng dẫn sử dụng các bản ghi chuyển giao, các thủ tục cho phép hủy bỏ các bản ghi thích hợp và an toàn đối với truyền thông điện tử bằng những đặc tả và hành động cụ thể. Mô tả các thủ tục gán nhãn và xử lý thông tin bằng những đặc tả và hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.4.2.4 FOA_INF.1 Bảo vệ dữ liệu
Những phụ thuộc: FOS_POL.1 Các yêu cầu an toàn
FOA_INF.1.1 OSF định nghĩa [chỉ định: những nguyên tắc] về việc sử dụng, lưu trữ, xử lý và loại bỏ các bản ghi và thông tin.
FOA_INF.1.2 OSF định nghĩa [chỉ định: các quy tắc] về lịch trình sử dụng để xác định các loại hồ sơ cần thiết và khoảng thời gian mà chúng tiếp tục được sử dụng.
FOA_INF.1.3 OSF định nghĩa [chỉ định: các thủ tục] cho phép hủy bỏ các bản ghi sau khi tổ chức không cần đến.
FOA_INF.1.4 SSF cung cấp [chỉ định: những biện pháp] mà thông tin sẽ bị hủy bỏ, bị xóa hoặc ghi đè bằng kỹ thuật đã được phê duyệt cho các thiết bị chứa thông tin nhạy cảm.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOA_INF.1.6 OSF định nghĩa [chỉ định: các thủ tục] để gán nhãn và xử lý thông tin bao gồm cả các định dạng vật lý và điện tử phù hợp với chương trình phân loại mà được tổ chức chấp nhận.
FOA_INF.1.7 OSF định nghĩa [chỉ định: các quy tắc] để xác định các đặc quyền liên quan với từng sản phẩm hệ thống và từng ứng dụng, và các nhóm nhân viên mà cần phải được phân bổ.
FOA_INF.1.8 OSF định nghĩa [chỉ định: các quy tắc] về phân bổ quyền cho người dùng trên cơ sở từ nhu cầu đến sử dụng và trên cơ sở từ sự kiện đến sự kiện phù hợp với chính sách kiểm soát truy cập.
FOA_INF.1.9 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để bảo vệ các thông tin liên quan đến thương mại điện tử qua các mạng công cộng khỏi các hoạt động lừa đảo, tranh chấp hợp đồng, và tiết lộ và sửa đổi trái phép.
B.5 Lớp FOB: Nghiệp vụ
Lớp này cung cấp các yêu cầu kiểm soát vận hành cho nghiệp vụ của hệ thống vận hành.
B.5.1 Các chính sách nghiệp vụ (FOB_POL)
B.5.1.1 Hành xử của họ
Họ này định nghĩa các chính sách nghiệp vụ. Nó bao gồm đặc tả các yêu cầu an toàn và tài sản trí tuệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOB_POL.1 Yêu cầu bảo mật. Giá trị nghiệp vụ của các tài sản thông tin có liên quan, yêu cầu an toàn của các ứng dụng nghiệp vụ cá nhân, xác thực các thông tin liên quan đến các ứng dụng nghiệp vụ và trách nhiệm và vai trò an toàn để thực hiện và duy trì chính sách an toàn được định nghĩa. Các thủ tục thích hợp để đảm bảo tuân thủ những giới hạn của pháp luật về việc sử dụng vật liệu được định nghĩa.
B.5.1.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOB_POL.1: Mô tả giá trị nghiệp vụ của các tài sản thông tin có liên quan, yêu cầu an toàn của các ứng dụng nghiệp vụ cá nhân, xác định các thông tin liên quan đến các ứng dụng nghiệp vụ và trách nhiệm và vai trò an toàn để thi và duy trì chính sách an toàn được định nghĩa. Các thủ tục thích hợp để đảm bảo tuân thủ những giới hạn của pháp luật về việc sử dụng vật liệu bằng những đặc tả và hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.5.1.4 FOB_POL.1 Những yêu cầu an toàn
Những phụ thuộc: FOS_POL.1 Những yêu cầu an toàn
FOB_POL.1.1 OSF qui định [chỉ định: chính sách an toàn] để xác định giá trị nghiệp vụ của những tài sản hệ thống và thông tin mà tạo thành một phần của hệ thống tổng thể.
FOB_POL.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] của các ứng dụng nghiệp vụ cá nhân, định danh tất cả thông tin liên quan đến các ứng dụng nghiệp vụ và những rủi ro mà thông tin đang phải đối mặt, chính sách phổ biến thông tin và ủy quyền, tính nhất quán giữa những biện pháp kiểm soát truy cập và chính sách phân loại thông tin của các mạng và các hệ thống khác nhau, pháp luật có liên quan và các nghĩa vụ hợp đồng liên quan đến bảo vệ truy cập dữ liệu hoặc dịch vụ, quản lý quyền truy cập trong một môi trường được nối mạng và được phân bổ mà nhận được tất cả những kết nối đang có.
FOB_POL.1.3 OSF định nghĩa [chỉ định: vai trò và trách nhiệm] để thực hiện và duy trì các chính sách an toàn, bảo vệ tài sản.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOB_POL.1.5 OSF định nghĩa [chỉ định: các thủ tục] để đảm bảo tuân thủ các yêu cầu pháp lý, quy định và những điều luật hợp đồng về việc sử dụng vật liệu liên quan trong đó có thể có quyền sở hữu trí tuệ và về việc sử dụng các sản phẩm phần mềm độc quyền.
FOB_POL.1.6 OSF phát triển và thực hiện [chỉ định: các chính sách và các thủ tục] để bảo vệ thông tin có liên quan đến kết nối của hệ thống thông tin nghiệp vụ.
B.5.2 Tính liên tục của nghiệp vụ (FOB_BCN)
B.5.2.1 Hành xử của họ
Họ này định nghĩa các hoạt động nghiệp vụ liên tục. Nó bao gồm đặc tả phân tích tác động nghiệp vụ, cách ly lỗi và các kế hoạch nghiệp vụ liên tục.
B.5.2.2 Phân mức thành phần
FOB_BCN.1 Phân tích tác động. Phân tích tác động đối với tính liên tục nghiệp vụ, các kế hoạch nghiệp vụ liên tục để duy trì hoặc khôi phục lại các hoạt động nghiệp vụ, cô lập các lỗi bảo mật và cấp quyền truy cập đặc biệt vào thời điểm các lỗi bảo mật được xác định.
B.5.2.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.5.2.4 FOB_BCN.1 Phân tích tác động
Những phụ thuộc: FOD_RSM.1 Quản lý rủi ro trong các tổ chức
FOB_BCN.1.1 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để thực hiện phân tích tác động nghiệp vụ để xác định các sự kiện có thể gây gián đoạn các quá trình nghiệp vụ cùng với khả năng và tác động của những gián đoạn này và tầm quan trọng của an toàn thông tin.
FOB_BCN.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để thực hiện phân tích tác động nghiệp vụ liên tục với sự tham gia đầy đủ của các chủ sở hữu tài nguyên doanh nghiệp và chủ sở hữu các quy trình.
FOB_BCN.1.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] cho các kế hoạch nghiệp vụ liên tục để phục hồi từ các cuộc tấn mã độc hại, bao gồm tất cả dữ liệu cần thiết, phần mềm sao lưu và những bản sao khôi phục.
FOB_BCN.1.4 OSF qui định [chỉ định: những yêu cầu an toàn] để nhận biết những rủi ro mà tổ chức đang phải đối mặt, những tác động mà có thể làm gián đoạn nghiệp vụ, trình bày có hệ thống và ghi lại chiến lược nghiệp vụ liên tục phù hợp với những quyền ưu tiên và mục tiêu nghiệp vụ đã thỏa thuận, trình bày có hệ thống và ghi lại các kế hoạch nghiệp vụ liên tục phù hợp với chiến lược đã thống nhất, thử nghiệm và cập nhật thường xuyên các kế hoạch và các quy trình đưa ra và đảm bảo rằng các việc quản lý nghiệp vụ liên tục được sát nhập trong cấu trúc và các quy trình của tổ chức dành cho nghiệp vụ liên tục.
FOB_BCN.1.5 OSF định nghĩa [chỉ định: những yêu cầu an toàn] phát triển và thực hiện các kế hoạch nghiệp vụ liên tục để duy trì hoặc khôi phục lại hoạt động và đảm bảo tính sẵn có của thông tin ở mức độ cần thiết và trong thời gian quy mô yêu cầu sau đây bị gián đoạn, hay thất bại của, quy trình nghiệp vụ quan trọng.
FOB_BCN.1.6 OSF định nghĩa [chỉ định: các thủ tục] là một bản sao của kế hoạch nghiệp vụ liên tục được lưu trữ ở một khu vực xa, ở một khoảng cách đủ để tránh được bất kỳ hư hỏng nào do thảm họa xảy ra tại vị trí quan trọng nhất. Nó được đảm bảo rằng các bản sao này được cập nhật và được bảo vệ bằng mức bảo mật tương tự như ở vị trí quan trọng nhất.
FOB_BCN.1.7 OSF định rõ [chỉ định: những yêu cầu an toàn] đối với các điều kiện kích hoạt nó, cũng như đối với những cá nhân chịu trách nhiệm thực hiện từng thành phần của kế hoạch cho từng kế hoạch nghiệp vụ liên tục.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOB_BCN.1.9 OSF định nghĩa [chỉ định: những yêu cầu an toàn] cho các kế hoạch cách ly lỗi bảo mật để nó có tác động tối thiểu đến tính liên tục của nghiệp vụ khi xảy ra sự cố bảo mật.
FOB_BCN.1.10 OSF định nghĩa [chỉ định: các quy tắc) dùng để truy cập đặc biệt vào tài sản hệ thống vận hành tại thời điểm xảy ra lỗi bảo mật.
FOB_BCN.1.11 OSF định nghĩa [chỉ định: những yêu cầu an toàn] mà một quá trình quản lý được phát triển và duy trì tính liên tục nghiệp vụ trong toàn tổ chức để xử lý những yêu cầu an toàn thông tin cần thiết đối với tính liên tục của nghiệp vụ của các tổ chức.
FOB_BCN.1.12 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với một khuôn khổ duy nhất các kế hoạch nghiệp vụ liên tục để đảm bảo rằng tất cả các kế hoạch phù hợp, giải quyết nhất quán các yêu cầu an toàn thông tin, và xác định những ưu tiên đối với việc kiểm thử và bảo trì.
B.6 Lớp FOP: Phương tiện và thiết bị
Lớp này cung cấp những yêu cầu kiểm soát vận hành đối với thiết bị, phương tiện và tài sản trong hệ thống vận hành.
B.6.1 Thiết bị di động (FOP_MOB)
B.6.1.1 Hành xử của họ
Họ này định nghĩa những yêu cầu an toàn đối với thiết bị di động. Nó bao gồm đặc tả các yêu cầu an toàn và vai trò và trách nhiệm đối với an toàn thông tin.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_MOB.1 Các yêu cầu an toàn cho các thiết bị di động. Các yêu cầu đối với các thủ tục và biện pháp bảo vệ vật lý để thực hiện các biện pháp an toàn khi sử dụng các phương tiện tham gia vào quá trình tính toán di động ở những nơi công cộng phải được xác định. Quy định về việc sử dụng các phương tiện tham gia vào quá trình xử lý thông tin cá nhân hoặc riêng tư và quy định về các thiết bị không được giám sát được định nghĩa.
B.6.1.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOP_MOB.1: Mô tả những yêu cầu về các thủ tục và bảo vệ vật lý để thực hiện các biện pháp an toàn khi sử dụng các phương tiện tham gia vào quá trình tính toán di động ở những nơi công cộng bằng những đặc tả và hành động cụ thể. Mô tả những quy định về việc sử dụng các phương tiện tham gia vào quá trình xử lý thông tin cá nhân hoặc riêng tư và quy định về các thiết bị không được giám sát bằng những đặc tả và hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.6.1.4 FOP_MOB.1 Các yêu cầu an toàn đối với các thiết bị di động
Những phụ thuộc: Không phụ thuộc.
FOP_MOB.1.1 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về những rủi ro khi làm việc với các thiết bị tính toán di động trong các môi trường không được bảo vệ theo chính sách tính toán di động.
FOP_MOB.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về bảo vệ vật lý, kiểm soát truy cập, các kỹ thuật mật mã, các thủ tục sao lưu và bảo vệ chống virus theo chính sách tính toán di động.
FOP_MOB.1.3 SSF cung cấp [chỉ định: những biện pháp] để bảo vệ chống lại những rủi ro khi sử dụng các phương tiện tham gia vào quá trình tính toán di động.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_MOB.1.5 SSF cung cấp [chỉ định: những biện pháp] để bảo vệ các phương tiện tham gia vào quá trình tính toán di động khỏi bị trộm cắp đặc biệt là khi không được giám sát bằng biện pháp bảo vệ vật lý.
FOP_MOB.1.6 OSF định nghĩa [chỉ định: các quy tắc] về việc sử dụng các phương tiện tham gia vào quá trình xử lý thông tin cá nhân hoặc riêng tư để xử lý thông tin nghiệp vụ.
FOP_MOB.1.7 OSF định nghĩa [chỉ định: các quy tắc] mà các phương tiện và thiết bị không được giám sát tại các tòa nhà của tổ chức không được để ở nơi công cộng và máy tính xách tay phải được mang theo người nếu có thể khi di chuyển.
B.6.2 Thiết bị có thể di dời (FOP_RMM)
B.6.2.1 Hành xử của họ
Họ này định nghĩa các thủ tục an toàn đối với thiết bị có thể di dời được. Nó bao gồm đặc tả quản lý thiết bị có thể di dời.
B.6.2.2 Phân mức thành phần
FOP_RMM.1 Quản lý phương tiện có thể di dời được. Các thủ tục quản lý thiết bị máy tính có thể di dời, thủ tục cấp phép cho các thiết bị được di dời ra khỏi tổ chức và các thủ tục xóa các nội dung của bất kỳ thiết bị nào có thể tái sử dụng phải được xác định.
B.6.2.3 Các bản ghi
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) FOP_RMM.1: Mô tả các thủ tục quản lý thiết bị máy tính có thể di dời được, thủ tục cấp phép cho các thiết bị được di dời ra khỏi tổ chức và các thủ tục xóa các nội dung của bất kỳ phương tiện nào có thể tái sử dụng bằng những đặc tả và những hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.6.2.4 FOP_RMM.1 Quản lý phương tiện có thể di dời được
Những phụ thuộc: Không phụ thuộc.
FOP_RMM.1.1 OSF định nghĩa [chỉ định: các thủ tục] và quản lý thiết bị máy tính có thể di dời được.
FOP_RMM.1.2 OSF định nghĩa [chỉ định: các thủ tục] về cấp phép cho các thiết bị được di dời ra khỏi tổ chức.
FOP_RMM.1.3 OSF định nghĩa [chỉ định: các thủ tục] để giảm thiểu những rủi ro liên quan đến việc rò rỉ thông tin nhạy cảm cho những người không có thẩm quyền khi thiết lập các thủ tục chính thức về việc chuyển nhượng thiết bị.
FOP_RMM.1.4 OSF định nghĩa [chỉ định: các thủ tục] để xóa các nội dung, bao gồm bất kỳ dữ liệu nhạy cảm và phần mềm được cấp phép nào, của bất kỳ thiết bị và phương tiện mà có thể sử dụng lại có chứa phương tiện lưu trữ mà sẽ được di dời khỏi tổ chức khi không còn cần thiết và kiểm tra chúng khi hoàn tất.
B.6.3 Thiết bị điều khiển từ xa (FOP_RMT)
B.6.3.1 Hành xử của họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.6.3.2 Phân mức thành phần
FOP_RMT.1 Quản lý thiết bị điều khiển từ xa. Trách nhiệm và thủ tục quản lý và sử dụng thiết bị điều khiển từ xa và các thủ tục truy cập thông tin nghiệp vụ từ xa phải định nghĩa.
B.6.3.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOP_RMT.1: Mô tả trách nhiệm và thủ tục quản lý và sử dụng thiết bị điều khiển từ xa và các thủ tục truy cập thông tin nghiệp vụ từ xa bằng những đặc tả và hành động cụ thể và các bản ghi hướng dẫn kiểm soát.
B.6.3.4 FOP_RMT.1 Quản lý Thiết bị điều khiển từ xa
Những phụ thuộc: Không phụ thuộc.
FOP_RMT.1.1 OSF định nghĩa [chỉ định: những trách nhiệm và thủ tục] về quản lý và sử dụng thiết bị điều khiển từ xa kể cả thiết bị ở trong khu vực người dùng.
FOP_RMT.1.2 OSF định nghĩa [chỉ định: các thủ tục] về việc truy cập thông tin nghiệp vụ từ xa thông qua mạng công cộng sử dụng các phương tiện tham gia vào quá trình tính toán di động sau khi định danh và xác thực thành công, và có cơ chế kiểm soát truy cập phù hợp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_RMT.1.4 SSF cung cấp [chỉ định: những biện pháp] để định danh thiết bị tự động theo cách xác thực các kết nối từ các địa điểm và thiết bị cụ thể.
FOP_RMT.1.5 SSF cung cấp [chỉ định: những biện pháp kiểm soát] đối với truy cập vật lý và logic đến các cổng cấu hình và diagnostic.
B.6.4 Thiết bị hệ thống (FOP_SYS)
B.6.4.1 Hành xử của họ
Họ này định nghĩa các thủ tục an toàn cho thiết bị hệ thống. Nó bao gồm đặc tả quản lý thiết bị hệ thống.
B.6.4.2 Phân mức thành phần
FOP_SYS.1 Quản lý thiết bị hệ thống. Vị trí thiết bị dự phòng và phương tiện sao lưu, các quy định để giữ các chất độc hại hoặc dễ cháy, các thủ tục kiểm tra vật liệu đầu vào và bảo vệ hệ thống cáp mạng phải được định nghĩa.
B.6.4.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.6.4.4 FOP_SYS.1 Quản lý thiết bị hệ thống
Những phụ thuộc: Không phụ thuộc.
FOP_SYS.1.1 OSF định nghĩa [chỉ định: các quy tắc] về vị trí thiết bị dự phòng và phương tiện sao lưu ở một khoảng cách an toàn để tránh hư hỏng do thảm họa xảy ra tại vị trí quan trọng nhất.
FOP_SYS.1.2 OSF định nghĩa [chỉ định: các quy tắc] về việc cất giữ các chất độc hại hoặc dễ cháy ở một khoảng cách an toàn so với vùng đảm bảo.
FOP_SYS.1.3 OSF định nghĩa [chỉ định: các quy tắc] về việc cất giữ danh mục điện thoại và các sổ sách điện thoại nội bộ xác định vị trí của các tài cảm tham gia vào quá trình xử lý thông tin nhạy cảm không thể truy cập công cộng được.
FOP_SYS.1.4 OSF định nghĩa [chỉ định: các thủ tục] để kiểm tra vật liệu đầu vào về các mối đe dọa tiềm ẩn trước khi nó được chuyển từ các khu vực nhập và xuất đến các điểm sử dụng.
FOP_SYS.1.5 SSF cung cấp [chỉ định: những biện pháp] để bảo vệ hệ thống cáp khỏi bị can thiệp trái phép hoặc khỏi bị hư hỏng qua các khu vực công cộng.
FOP_SYS.1.6 OSF định nghĩa [chỉ định: các quy tắc] về bảo trì thiết bị phù hợp với những đặc tả và khoảng thời gian khuyến cáo của nhà cung cấp.
FOP_SYS.1.7 OSF định nghĩa [chỉ định: các quy tắc] mà chỉ những nhân viên bảo trì có thẩm quyền mới được sửa chữa và bảo dưỡng thiết bị.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_SYS.1.9 OSF định nghĩa [chỉ định: các quy tắc] về việc lưu giữ tất cả thiết bị trong một môi trường an toàn và phù hợp với yêu cầu kỹ thuật của các nhà sản xuất.
FOP_SYS.1.10 OSF định nghĩa [chỉ định: những trách nhiệm] để bảo vệ thiết bị không được giám sát dùng cho các nhân viên, nhà thầu và người dùng những yêu cầu và các thủ tục về an toàn của tổ chức thứ 3.
FOP_SYS.1.11 OSF định nghĩa [chỉ định: các thủ tục] để đảm bảo rằng tất cả các thông tin liên quan được chuyển đến các tổ chức và sẽ bị xóa khỏi thiết bị một cách an toàn trong trường hợp một nhân viên hay nhà thầu hoặc người dùng của tổ chức thứ ba mua thiết bị của tổ chức hoặc sử dụng thiết bị cá nhân của họ.
FOP_SYS.1.12 OSF cung cấp [chỉ định: những biện pháp kiểm soát] đối với các thiết bị có chứa thông tin được bảo vệ khỏi bị truy cập trái phép, sử dụng sai hoặc sửa đổi nội dung trong quá trình vận chuyển đến các biên vật lý của tổ chức.
B.6.5 Quản lý tài sản (FOP_MNG)
B.6.5.1 Hành xử của họ
Họ này định nghĩa việc quản lý các tài sản. Nó bao gồm những đặc tả an toàn vật lý, các thực thể hỗ trợ và những kết nối truyền thông.
B.6.5.2 Phân mức thành phần
FOP_MNG.1 An toàn vật lý. An toàn vật lý đối với các phòng ốc, cơ quan và tài sản được định nghĩa. Phân tách tình trạng phát triển, thử nghiệm và tình trạng hoạt động của tài sản được định nghĩa. Những yêu cầu và các tài sản sao lưu thích hợp và việc bảo vệ những phương tiện tham gia vào quá trình xử lý thông tin được định nghĩa.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_MNG.3 những kết nối truyền thông. Kiểm soát những kết nối truyền thông bên ngoài được định nghĩa.
B.6.5.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOP_MNG.1: Mô tả an toàn vật lý đối với các phòng ốc, cơ quan và tài sản được định nghĩa. Phân tách tình trạng phát triển, thử nghiệm và tình trạng hoạt động của tài sản được định nghĩa. Những yêu cầu về các tài sản sao lưu thích hợp và việc bảo vệ những phương tiện tham gia vào quá trình xử lý thông tin bằng những đặc tả và những hành động cụ thể.
b) FOP_MNG.2: Mô tả việc kiểm soát các thiết bị cấp nguồn và sử dụng máy phát điện dự phòng bằng những đặc tả và những hành động cụ thể.
c) FOP_MNG.3: Mô tả việc kiểm soát những kết nối truyền thông và những xử lý hư hỏng bằng những đặc tả và những hành động cụ thể.
B.6.5.4 FOP_MNG.1 An toàn vật lý
Những phụ thuộc: FOD_PSN.5 Truy cập phương tiện và thiết bị
FOP_MNG.1.1 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về an toàn vật lý cho các phòng ốc, cơ quan và tài sản khỏi bị hư hỏng do hỏa hoạn, lũ lụt, động đất, cháy nổ, tình trạng bất ổn của dân chúng và các thảm họa thiên nhiên hoặc nhân tạo khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_MNG.1.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với các tài sản sao lưu để đảm bảo rằng tất cả phần mềm và thông tin thiết yếu có thể được phục hồi sau một thảm họa hoặc hư hỏng thiết bị.
FOR_MNG.1.4 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để bảo vệ các phương tiện tham gia vào quá trình xử lý thông tin khỏi bị truy cập trái phép hoặc bị lộ các thông tin được lưu trữ và được xử lý bởi các phương tiện tham gia vào quá trình xử lý thông tin này.
B.6.5.5 FOP_MNG.2 Các thiết bị cấp nguồn
Những phụ thuộc: Không phụ thuộc.
FOP_MNG.2.1 SSF cung cấp [chỉ định: những biện pháp kiểm soát] để bảo vệ các thiết bị khỏi hư hỏng nguồn và những gián đoạn khác gây ra bởi hư hỏng thiết bị cấp nguồn.
FOP_MNG.2.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với việc sử dụng thiết bị UPS.
FOP_MNG.2.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với việc sử dụng máy phát điện dự phòng nếu quá trình xử lý thông tin vẫn đang tiếp tục trong trường hợp hỏng nguồn kéo dài.
B.6.5.6 FOP_MNG.3 Những kết nối truyền thông
Những phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOP_MNG.3.2 SSF định nghĩa [chỉ định: những yêu cầu an toàn] để đảm bảo rằng việc kết nối thông tin liên lạc có thể được duy trì trong trường hợp thiết bị thông tin liên lạc bị gián đoạn hoặc hư hỏng.
B.7 Lớp FOT: Các tổ chức thứ 3
Lớp này cung cấp các yêu cầu kiểm soát vận hành cho các tổ chức thứ 3.
B.7.1 Quản lý tổ chức thứ 3 (FOT_MNG)
B.7.1.1 Hành xử của họ
Họ này định nghĩa quản lý các tổ chức thứ 3 và những cam kết với các tổ chức thứ 3. Nó bao gồm đặc tả thuê khoán và các yêu cầu an toàn đối với tổ chức thứ 3.
B.7.1.2 Phân mức thành phần
FOT_MNG.1 Thuê khoán. Một kế hoạch chuyển tiếp thông tin, thỏa thuận cấp phép, quyền sở hữu mã và các quyền sở hữu tài sản trí tuệ được định nghĩa.
FOT_MNG.2 Các yêu cầu an toàn đối với tổ chức thứ 3. Tất cả các yêu cầu an toàn khi làm việc cùng với các tổ chức thứ 3 được định nghĩa. Toàn bộ kiểm soát và những quy định không được truy cập vào thông tin của các tổ chức được định nghĩa. Quản lý rủi ro thích hợp với các mối quan hệ tổ chức thứ 3 được định nghĩa.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOT_MNG.1: kế hoạch cho quá trình chuyển tiếp thông tin, thỏa thuận cấp phép, quyền sở hữu mã và các quyền sở hữu tài sản trí tuệ bằng những đặc tả và những hành động cụ thể.
b) FOT_MNG.2: Mô tả tất cả những yêu cầu an toàn khi làm việc cùng với các tổ chức thứ 3, toàn bộ kiểm soát và các quy tắc không được truy cập vào thông tin của các tổ chức và quản lý rủi ro bằng những đặc tả và hành động cụ thể.
B.7.1.4 FOT_MNG.1 Thuê khoán
Những phụ thuộc: FOD_PSN.3 Hợp đồng lao động.
FOT_MNG.1.1 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về kế hoạch chuyển tiếp thông tin, những phương tiện tham gia vào quá trình xử lý thông tin và bất kỳ cái gì khác mà cần phải được di dời và duy trì an ninh trong giai đoạn chuyển tiếp để chuẩn bị thuê khoán.
FOT_MNG.1.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để chuẩn bị cấp phép, quyền sở hữu mã và sở hữu tài sản trí tuệ, chứng nhận chất lượng và độ chính xác của công việc được thực hiện, chuẩn bị bản giao kèo trong trường hợp tổ chức thứ 3 không tuân thủ, các quyền truy cập để đánh giá chất lượng và độ chính xác của công việc đã thực hiện xong, những thỏa thuận bằng hợp đồng về chất lượng mã và thử nghiệm trước khi cài đặt để tìm ra mã Trojan ở nơi mà việc phát triển phần mềm được thuê khoán.
B.7.1.5 FOT_MNG.2 Các yêu cầu an toàn đối với tổ chức thứ 3
Những phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FOT_MNG.2.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để đảm bảo phù hợp với các tiêu chuẩn và chính sách an toàn của tổ chức khi thỏa thuận với các tổ chức thứ 3 liên quan đến việc truy cập, xử lý, truyền thông hoặc quản lý thông tin của tổ chức hoặc các phương tiện tham gia vào quá trình xử lý thông tin.
FOT_MNG.2.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] đối với kiểm soát toàn bộ và những khía cạnh an toàn cho thông tin nhạy cảm hoặc quan trọng hoặc những phương tiện tham gia vào quá trình xử lý thông tin được truy cập, được xử lý hoặc được quản lý bởi một tổ chức thứ 3.
FOT_MNG.2.4 OSF định nghĩa [chỉ định: các quy tắc] các tổ chức thứ 3 không được truy cập vào thông tin của tổ chức cho đến khi những qui tắc được đưa ra và sự thỏa thuận đã được ký kết để xác định các điều khoản và điều kiện để kết nối hoặc truy cập và bố trí làm việc.
FOT_MNG.2.5 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để thực hiện quản lý rủi ro của quá trình nghiệp vụ với các tổ chức thứ 3 và nhân viên tổ chức thứ 3.
FOT_MNG.2.6 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để thực hiện quản lý rủi ro của các phương tiện lưu trữ và xử lý thông tin khác nhau mà tổ chức thứ 3 thuê.
FOT_MNG.2.7 OSF định nghĩa [chỉ định: các thủ tục] về phát triển phần mềm thuê khoán được các tổ chức giám sát và theo dõi.
FOT_MNG.2.8 OSF định nghĩa [chỉ định: những yêu cầu an toàn] để xác nhận rằng những biện pháp kiểm soát an toàn, những định nghĩa dịch vụ và các mức độ cung cấp bao gồm trong thỏa thuận cung cấp dịch vụ của tổ chức thứ ba được thực hiện, vận hành, và bảo trì bởi các tổ chức thứ ba.
FOT_MNG.2.9 OSF định nghĩa [chỉ định: những yêu cầu an toàn] mà các dịch vụ, các báo cáo các bản ghi được cung cấp bởi tổ chức thứ ba thường xuyên được theo dõi và xem xét và những đánh giá được kiểm tra thường xuyên.
FOT_MNG.2.10 OSF định nghĩa [chỉ định: những yêu cầu an toàn] mà những thay về việc cung cấp dịch vụ, bao gồm cả việc bảo trì và cải tiến các thủ tục, qui tắc, chính sách an toàn thông tin hiện có phải được quản lý, có tính đến mức độ quan trọng của các qui trình và hệ thống nghiệp vụ có liên quan và việc đánh giá lại các rủi ro.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.8 Lớp FOM: Quản lý
Lớp này cung cấp những yêu cầu về quản lý những biện pháp kiểm soát vận hành.
B.8.1 Quản lý các tham số an toàn (FOM_PRM)
B.8.1.1 Hành xử của họ
Họ này định nghĩa việc quản lý các tham số an toàn. Nó bao gồm đặc tả sử dụng mật mã về các đặc quyền.
B.8.1.2 Phân mức thành phần
FOM_PRM.1 Sử dụng mật mã. Phương pháp tiếp cận quản lý khóa mật mã bao gồm các phương pháp để xử lý bảo vệ các khóa mật mã và khôi phục thông tin đã được mã hóa được định nghĩa.
FOM_PRM.2 Phân bố đặc quyền. Phân bố đặc quyền được định nghĩa.
B.8.1.3 Các bản ghi
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) FOM_PRM.1: Mô tả phương pháp tiếp cận quản lý khóa mật mã bao gồm các phương pháp để xử lý bảo vệ các khóa mã và khôi phục thông tin đã được mã hóa bằng những đặc tả và hành động cụ thể.
b) FOM_PRM.2: Mô tả phân bố đặc quyền bằng những đặc tả và hành động cụ thể.
B.8.1.4 FOM_PRM.1 Sử dụng mật mã
Những phụ thuộc: FOS_POL.4 Chính sách mật mã.
FOM_PRM.1.1 OSF định nghĩa (chỉ định: những yêu cầu an toàn] về phương pháp tiếp cận việc quản lý sử dụng kiểm soát mật mã trong tổ chức, phương pháp tiếp cận quản lý khóa mật mã bao gồm các phương pháp để xử lý bảo vệ các khóa mã và khôi phục thông tin đã được mã hóa trong trường hợp các khóa mật mã bị mất, bị hư hại hoặc bị hư hỏng, vai trò và trách nhiệm của người mà chịu trách nhiệm thực thi chính sách; những quy định và những giới hạn quốc gia có thể áp dụng cho việc sử dụng các kỹ thuật mật mã ở các vùng khác nhau trên thế giới và áp dụng cho sự phát hành các luồng tin được mã hóa dùng cho chính sách mật mã của tổ chức.
B.8.1.5 FOM_PRM.2 Phân bố đặc quyền
Những phụ thuộc: Không phụ thuộc.
FOM_PRM.2.1 OSF định nghĩa [chỉ định: các quy tắc] về phân chia đặc quyền để giảm cơ hội sửa đổi trái phép hoặc lạm dụng tài sản, cách ly ban đầu sự kiện khỏi việc cấp phép của nó.
FOM_PRM.2.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về việc chỉ định đặc quyền để định danh người dùng khác nhau từ những người được sử dụng cho nghiệp vụ thông thường.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.8.2.1 Hành xử của họ
Họ này định nghĩa việc phân loại các tài sản. Nó bao gồm việc phân loại.
B.8.2.2 Phân mức thành phần
FOM_CLS.1 Phân loại. Việc phân loại các bản ghi được định nghĩa.
FOM_CLS.2 Định danh tài sản. Định danh tài sản được định nghĩa.
B.8.2.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOM_CLS.1: Mô tả việc phân loại các bản ghi bằng những đặc tả cụ thể.
b) FOM_CLS.2: Mô tả định danh tài sản bằng những đặc tả cụ thể.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Những phụ thuộc: Không phụ thuộc.
FOM_CLS.1.1 OSF định nghĩa (chỉ định: những yêu cầu an toàn] về việc phân loại các bản ghi thành thành các loại bản ghi, các bản ghi cơ sở dữ liệu, các log giao dịch, log đánh giá và thủ tục hoạt động, mỗi loại có các chi tiết và thời gian lưu giữ và loại phương tiện lưu trữ.
B.8.2.5 FOM_CLS.2 Định danh tài sản
Những phụ thuộc: Không phụ thuộc.
FOM_CLS.2.1 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về đặc tả định danh, đặc tả loại tài sản, chức năng tài sản, những yêu cầu về quản lý, cung cấp mức bảo vệ tương xứng với tầm quan trọng của tài sản phù hợp với quyền sở hữu và Phân loại an toàn và ghi lại địa điểm kiểm kê của từng tài sản.
FOM_CLS.2.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về việc lập kế hoạch và duy trì việc kiểm kê tất cả các tài sản quan trọng.
FOM_CLS-2.3 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về thời gian lưu giữ các thông tin nghiệp vụ quan trọng cũng như những yêu cầu về các bản sao lưu trữ được tiếp tục sử dụng lâu dài.
B.8.3 Quản lý trách nhiệm an toàn nhân sự (FOM_PSN)
B.8.3.1 Hành xử của họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.8.3.2 Phân mức thành phần
FOM_PSN.1 Quyền sở hữu tài sản. Quyền sở hữu tài sản được định nghĩa.
FOM_PSN.2 Người quản lý an toàn thông tin. Chỉ định những người quản lý an toàn thông tin được định nghĩa.
B.8.3.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
a) FOM_PSN.1: Mô tả Quyền sở hữu tài sản bằng những đặc tả cụ thể.
b) FOM_CLS.2: Mô tả việc chỉ định người quản lý an toàn thông tin bằng những đặc tả cụ thể.
B.8.3.4 FOM_PSN.1 Quyền sở hữu tài sản
Những phụ thuộc: FOA_POL.3 Quản lý tài sản người dùng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.8.3.5 FOM_PSN.2 Người quản lý an toàn thông tin
Những phụ thuộc: Không phụ thuộc.
FOM_PSN.2.1 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về việc chỉ định một người quản lý chịu trách nhiệm cụ thể đối với từng kiểm soát an toàn thông tin.
FOM_PSN.2.2 OSF định nghĩa [chỉ định: những yêu cầu an toàn] về quản lý bắt buộc người lao động, nhà thầu và người dùng của tổ chức thứ ba áp dụng chính sách an toàn thông tin phù hợp với chính sách và thủ tục của tổ chức đã thiết lập.
B.8.4 Quản lý tổ chức an toàn (FOM_ORG)
B.8.4.1 Hành xử của họ
Họ này định nghĩa tổ chức quản lý an toàn thông tin. Nó bao gồm các trách nhiệm quản lý an toàn thông tin và quản lý thành viên diễn đàn an toàn thông tin.
B.6.4.2 Phân mức thành phần
FOM_ORG.1 Trách nhiệm quản lý an toàn thông tin. Trách nhiệm quản lý an toàn thông tin được xác định.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.8.4.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây:
a) FOM_ORG.1: Mô tả các trách nhiệm quản lý an toàn thông tin bằng những đặc tả và những hành động cụ thể.
b) FOM ORG.2: Mô tả việc quản lý thành viên diễn đàn an toàn thông tin bằng những đặc tả cụ thể.
B.8.4.4 FOM_ORG.1 Trách nhiệm quản lý an toàn thông tin
Những phụ thuộc: FOD_ORG.1 Trách nhiệm phối hợp về vấn đề an toàn thông tin
FOM_ORG.1.1 OSF định nghĩa [chỉ định: những trách nhiệm] về quản lý để đảm bảo hoạt động an toàn thông tin phù hợp với chính sách an toàn, phê duyệt các phương pháp luận và các quy trình cụ thể về an toàn thông tin, theo dõi những thay đổi đáng kể về mối đe dọa và exposure các tài sản thông tin bị đe dọa, đánh giá đầy đủ những biện pháp kiểm soát an toàn thông tin cụ thể và phối hợp thực hiện những biện pháp kiểm soát an toàn thông tin cụ thể cho các hệ thống hoặc dịch vụ mới, thúc đẩy việc hỗ trợ cho an toàn thông tin trong toàn tổ chức.
FOM_ORG.1.2 OSF định nghĩa [chỉ định: những trách nhiệm] đối với các nhà quản lý để đảm bảo rằng tất cả các thủ tục quản lý an toàn thông tin trong khu vực thuộc trách nhiệm của họ được thực hiện một cách chính xác để phù hợp với chính sách và tiêu chuẩn an toàn thông tin.
FOM_ORG.1.3 OSF định nghĩa [chỉ định: những trách nhiệm] về quản lý để xem xét các chính sách an toàn thông tin tại các khoảng thời gian theo kế hoạch hoặc khi có những thay đổi đáng kể để đảm bảo tín hiệu quả, thích hợp, an toàn và tính liên tục.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Những phụ thuộc: FOD_ORG.2 Trách nhiệm quản lý diễn đàn an toàn thông tin
FOM_ORG.2.1 OSF định nghĩa [chỉ định: bổ nhiệm những người đại diện quản lý từ các bộ phận khác nhau của các tổ chức có vai trò và chức năng công việc liên quan] để quản lý diễn đàn an toàn thông tin để đảm bảo rằng các hoạt động an toàn thông tin đã được phối hợp.
B.8.5 Quản lý báo cáo sự cố bảo mật (FOM_INC)
B.3.5.1 Hành xử của họ
Họ này định nghĩa việc quản lý báo cáo các sự cố bảo mật. Nó bao gồm việc quản lý các vấn đề bảo mật đã báo cáo.
B.8.5.2 Phân mức thành phần
FOM_INC.1 Báo cáo các vấn đề về an toàn. Quản lý các vấn đề bảo mật đã báo cáo được định nghĩa.
B.8.5.3 Các bản ghi
Hệ thống vận hành sẽ duy trì và kiểm tra các bằng chứng sau đây.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.8.5.4 FOM_INC.1 Báo cáo những vấn đề về an toàn
Những phụ thuộc: Không phụ thuộc.
FOM_INC.1.1 OSF định nghĩa [chỉ định: các thủ tục] để ghi chép và báo cáo bất kỳ điểm yếu nào về bảo mật quan sát được hoặc có nghi ngờ, hoặc các mối đe dọa đến các hệ thống và dịch vụ dưới quản lý của họ hoặc trực tiếp đến nhà cung cấp dịch vụ của họ càng nhanh càng tốt để ngăn chặn các sự cố bảo mật.
FOM_INC.1.2 OSF định nghĩa [chỉ định: các quy tắc] để ngăn cản lỗ lực chứng minh có những điểm yếu bị nghi ngờ tồn tại qua việc lỗ lực khai thác.
Các yêu cầu đảm bảo cho các hệ thống vận hành
C.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bảo đảm an toàn được xem xét từ hai khía cạnh: Chính xác và Hiệu quả. Chính xác có nghĩa là các cơ chế an toàn đã được thực hiện một cách chính xác; Việc vận hành phù hợp với các thông số kỹ thuật an toàn và các đơn vị an toàn có sẵn được duy trì. Hiệu quả có nghĩa là các cơ chế an toàn chống lại các mối đe dọa an ninh, các điểm yếu và ngăn chặn việc xâm nhập hệ thống trái phép, ví dụ: bỏ qua các cơ chế an toàn hoặc can thiệp trái phép cơ chế an toàn. Đảm bảo có thể đạt được thông qua các hoạt động trên tất cả các giai đoạn của chu kỳ vòng đời hệ thống. Khái niệm này được minh họa trong Bảng C.1 sau
Chính xác và hiệu quả có thể được xác định bằng cách đánh giá an toàn. Ngoài ra, các hình thức đảm bảo có thể cần phải được đưa vào tài khoản, chẳng hạn như đảm bảo liên quan đến uy tín của các nhà phát triển hệ thống và đảm bảo có nguồn gốc từ sự trưởng thành của quá trình phát triển hệ thống sử dụng.
Nhiều khía cạnh đảm bảo của hệ thống vận hành được xác định bởi các tiêu chí đánh giá trong TCVN 8709-3:2011. Tuy nhiên, có một số khía cạnh đảm bảo của hệ thống vận hành cần bổ sung thêm các tiêu chí cần thiết.
Bảng C.2 - Đảm bảo hoạt động của hệ thống
Các yếu tố
Giai đoạn vòng đời
Mục tiêu đảm bảo
Đảm bảo lớp/họ
Hoạt động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phát triển/Tích hợp
Đối phó rủi ro
Các yêu cầu an toàn cho đánh giá rủi ro được nêu cụ thể trong SST có hiệu quả trong việc giảm thiểu rủi ro từ mức không thể chấp nhận được đến mức có thể chấp nhận được.
Đánh giá SST/SPP
(AST/ASP)
Mục tiêu an toàn giải quyết tất cả những rủi ro được xác định là không thể chấp nhận.
Các yêu cầu an toàn phải phù hợp với các mục tiêu an toàn.
Biện pháp đối phó an toàn phải đáp ứng các đặc điểm kỹ thuật tổng thể STOE.
Kiến trúc vận hành hệ thống.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mô tả kiến vận hành hệ thống ASD_SAD)
Khái niệm an toàn vận hành (ASD_CON)
Giao diện an toàn (ASD_IFS)
Thiết kế STOE (ASD_STD)
Biện pháp đối phó an toàn thực hiện có hiệu quả khi kết hợp với các biện pháp đối phó khác.
Cài đặt
Độ mạnh của các cơ chế an toàn.
Độ mạnh của các cơ chế an toàn có hiệu quả cho hệ thống.
Đánh giá điểm yếu (AOV_VAN)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tiến hành thâm nhập thử nghiệm và không có các vấn đề về an toàn
Trao đổi và đào tạo nâng cao kiến thức.
Các quy tắc và thủ tục được truyền đạt và đào tạo cho nhân viên phù hợp có hiệu quả.
Xác nhận trao đổi và nhận thức (APR_CMM, APR_AWA)
Trao đổi và nhận thức được xác nhận bởi hồ sơ và phỏng vấn.
Vận hành
Giám sát đối phó an toàn
Nhật ký đánh giá và hồ sơ giám sát được tập hợp cho thấy biện pháp đối phó an toàn hoạt động đúng dự định.
Giám sát SSF (ASO_MON)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Xác minh
Phải xác nhận rằng không có rủi ro nào được phát hiện mà không được đối phó và thực hiện các biện pháp an toàn như mong muốn.
Kiểm tra hoạt động của SSF (AOD_OGD, APR_AWA, APR_CMM, ASO_RCD, ASO_VER)
Xác nhận rằng không có rủi ro không thể chấp nhận được phát hiện.
Hiệu chỉnh
Kiểm tra hồi quy
Kiểm soát an toàn tiếp tục làm việc đúng dự định.
Kiểm tra hồi quy (AOT_REG)
Các vấn đề an toàn phát hiện ra sẽ được điều tra và có kết quả trả lời.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thay đổi hệ thống không các yếu điểm trong phạm vi kiểm soát an toàn.
Thâm nhập thử nghiệm (AOV_VAN)
Xác minh cấu hình chính xác (AOD_OCD)
Các vấn đề an toàn phát hiện được sẽ được nghiên cứu kỹ và lặp lại quá trình.
Chính xác
Phát triển/Tích hợp
Sự tương ứng giữa các rủi ro an toàn và các yêu cầu an toàn, giữa các yêu cầu an toàn và biện pháp đối phó an toàn.
Các yêu cầu an toàn giải quyết tất cả các rủi ro không thể chấp nhận.
Biện pháp đối phó an toàn đáp ứng tất cả các yêu cầu an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
(AST/ASP)
Các mục tiêu an toàn đưa ra tất cả các rủi ro được xác định là không thể chấp nhận
Các yêu cầu an toàn phải tương ứng với các mục tiêu an toàn
Biện pháp đối phó an toàn phải đáp ứng các đặc điểm kỹ thuật tổng thể STOE
Tương ứng với quá trình phát triển,
Các biện pháp đối phó an toàn được thực hiện một cách chính xác.
Các biện pháp đối phó an toàn à phân loại à triển khai
Mô tả kiến trúc hoạt động hệ thống (ASD_SAD)
Giao diện an toàn (ASD_IFS)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thiết kế STOE (ASO_STD)
Thử nghiệm (AOT)
Biện pháp đối phó an toàn được thực hiện mà không sửa đổi trái phép, bổ sung hoặc xóa bỏ.
Mô tả các tài liệu hướng dẫn
Hoạt động an toàn được mô tả chính xác trong các tài liệu hướng dẫn.
Mô tả (AOD_OCD, AOD_OGD)
Cấu hình và hoạt động của biện pháp đối phó an toàn phải được mô tả đầy đủ.
Cài đặt
Cấu hình
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cấu hình (AOD_OCD, AOC)
Kiểm tra (AOT)
Kiểm soát xác nhận việc cấu hình và hoạt động của thành phần và phân hệ.
Khởi động
Khởi động STOE thực hiện một cách chính xác.
Cài đặt và khởi động (APR_SIC)
Xác nhận cài đặt và khởi động chính xác.
Vận hành
Giám sát biện pháp đối phó an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Giám sát (ASO_MON)
Kiểm tra vết, giám sát bản ghi truy nhập truy nhập và hiệu quả sử dụng tài nguyên.
Xác minh
Phải khẳng định rằng không có rủi ro bị phát hiện cần khắc phục và kiểm soát an toàn thực hiện như mong đợi
Xác minh cài đặt an toàn (APR_SIC)
Xác minh các hồ sơ (ASO_RCD)
Xác minh độc lập (ASO_VER)
Xác nhận kiểm soát an toàn
Xác minh yêu cầu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Yêu cầu xác minh (ASD_RVR)
Phân tích các yêu cầu thay đổi.
Hiệu chỉnh
Xác minh thiết kế
Khẳng định việc hiệu chỉnh, sửa đổi không làm mất hiệu lực các thành phần của thiết kế.
Xác minh thiết kế (AOD_GVR, ASD_DVR)
Phân tích các thay đổi thiết kế.
Thử nghiệm hồi quy
khẳng định kiểm soát an toàn thay đổi làm việc như dự định.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các vấn đề an toàn phát hiện được sẽ được điều tra và có kết quả trả lời
Chín yêu cầu đảm bảo mới được quy định tại mục này là:
a) Đánh giá SPP (ASP);
b) Đánh giá SST (ASS);
c) Tài liệu hướng dẫn hệ thống vận hành (AOD);
d) Kiến trúc hoạt động của hệ thống, Tài liệu thiết kế và cấu hình (ASD);
e) Quản lý cấu hình hoạt động của hệ thống (AOC);
f) Kiểm thử hoạt động của hệ thống (AOT);
g) Đánh giá điểm yếu hệ thống vận hành (AOV);
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
i) Hồ sơ hoạt động của hệ thống (ASO).
Có lớp đảm bảo mới cho việc đánh giá hồ sơ bảo vệ hệ thống (SPP), đích an toàn hệ thống (SST), khi nội dung của SPP hoặc SST được nâng cấp, mở rộng bởi nhà sản xuất PP hoặc ST, cần bổ sung các yêu cầu đảm bảo mới cho việc đánh giá hồ sơ bảo vệ hệ thống (SPP) và mục tiêu an toàn hệ thống (SST).
Mối quan hệ giữa các yêu cầu đảm bảo bổ sung quy định tại phụ lục này và bốn giai đoạn của vòng đời được mô tả trong Bảng C.2.
Bảng C.2 - Các yêu cầu đảm bảo và vòng đời của hệ thống vận hành
Vòng đời
Yêu cầu đảm bảo
AOD_OCD.1
Mô tả các đặc điểm kỹ thuật cấu hình.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OGD.1
Mô tả người sử dụng liên quan SSFs trong hướng dẫn sử dụng.
ASD_SAD.1
Mô tả kiến trúc.
ASD_CON.1
Khái niệm an toàn vận hành.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mô tả các giao diện bên ngoài.
Phát triển / Tích hợp
ASD_STD.1-3
Mô tả thiết kế STOE
AOT_COV.1
Kiểm thử tổng thể đối với SSFs
AOT_COV.2
Kết thúc kiểm thử tổng thể đối với SSFs
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_DPT.1
Kiểm thử năng lực đối với thiết kế phân hệ
AOT_DPT.2
Kiểm thử năng lực đối với thiết kế thành phần
AOT_DPT.3
Kiểm thử năng lực triển khai
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Kiểm thử chức năng đối với SSFs
AOD_OCD.2
Xác minh đặc điểm kỹ thuật cấu hình
AOC_OBM.1-2
Quản lý cấu hình hoạt động
AOC_ECP.1-2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOC_UCP.1-2
Cấu hình của sản phẩm phần không được đánh giá
AOT_COV.1
Kiểm thử tổng thể đối với SSFs
AOT_COV.2
Kết thúc kiểm thử tổng thể đối với SSFs
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_DPT.1
Kiểm thử độ sâu đối với thiết kế phân hệ
Cài đặt
AOT_DPT.2
Kiểm thử độ sâu đối với thiết kế thành phần
AOT_DPT.3
Kiểm thử độ sâu triển khai
AOT_FUN.1
Kiểm thử chức năng đối với SSFs
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_IND.1-3
Kiểm thử độc lập
AOV_VAN.1-7
Đánh giá điểm yếu
APR_AWA.1
Đào tạo nâng cao
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Truyền đạt về SSFs cho nhân viên thích hợp
APR_SIC.1
Cài đặt an toàn và khởi động STOE
AOD_OGD.2
Xác minh sử dụng SSFs trong hướng dẫn sử dụng
APR_AWA.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
APR_CMM.2
Xác minh truyền đạt về SSFs cho nhân viên thích hợp
Vận hành
APR_SIC-2
Xác minh cài đặt an toàn và khởi động
ASO_RCD.1-2
Xác minh hồ sơ hoạt động
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASO_VER.1-2
Xác minh kiểm soát hoạt động
ASO-MON.1-2
Giám sát quản lý đối với SSFs
Hiệu chỉnh
AOD_GVR.1
Xác minh tài liệu hướng dẫn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Xác minh yêu cầu
ASD_DVR.1
Xác minh thiết kế
AOT_REG.1
Thử nghiệm hồi quy
AOV_VAN.1-7
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có hai điểm khác biệt trình bày trong phụ lục này so với TCVN 8709-3. Thành phần nhà phát triển (Developer) đã được đổi tên thành nhà phát triển/nhà tích hợp (devetoper/integrator), để chỉ ra rằng một hệ thống vận hành có thể xây dựng bởi nhà tích hợp hệ thống khác biệt với nhà phát triển các thành phần và sản phẩm sử dụng trong hệ thống và cả hai có thể hợp tác trong việc sản xuất và cung cấp chứng chỉ cần thiết. Trong một số trường hợp, quản lý hệ thống vận hành là người chịu trách nhiệm cung cấp các bằng chứng và như vậy trong họ đủ các yếu tố hành động để cung cấp bằng chứng được xác định là hoạt động quản lý.
Sư phụ thuộc giữa các thành phần đảm bảo được thể hiện trong các bảng C.3 đến C.5 dưới đây. Ba bảng đánh giá được sử dụng là SPP, SST và STOE thực hiện một cách độc lập và không phụ thuộc lẫn nhau giữa các bảng. Mỗi thành phần là một sự phụ thuộc của một số thành phần đảm bảo trong một cột. Mỗi thành phần đảm bảo có sự phụ thuộc nằm trong một bảng. Các giá trị trong bảng nếu yêu cầu được biểu thị là 'X', không yêu cầu biểu thị là '-'.
Bảng C.3 - Phụ thuộc đảm bảo SPP
ASP_INT.1
ASP_ECD.1
ASP_SPD.1
ASP_OBJ.1
ASP_REQ.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMO.
ASP_DMR.
ASP_CCL.1
X
X
X
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_OBJ.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_REQ.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
-
X
ASP_DMI.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMC.1
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
X
X
ASP_DMO.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
ASP_DMR.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMR.2
-
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
X
Bảng C.4 - Phụ thuộc đảm bảo SST
ASS_INT.1
ASS_ECD.1
ASS_SPD.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_REQ.1
ASS_DMP.1
ASS_DMP.1
ASS_DMO.
ASS_DMR.
ASS_CCL.1
X
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
ASS_OBJ.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_REQ.1
X
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_REQ.2
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_TSS.1
X
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
ASS_DMI.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMC.1
-
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
X
X
ASS_DMO.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
ASS_DMR.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMR.2
-
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
X
ASS_DMS.1
-
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
X
Bảng C.5 - Phụ thuộc đảm bảo STOE
AOD_OCD.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_SAD.1
ASD_CON.
ASD_IFS.1
ASD_STD.1
ASD_STD.2
ASD_STD.3
AOC_OBM.
AOT_FUN.1
AOD_OCD.1/2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
X
-
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_GVR.1
X
X
-
-
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_CON.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_IFS.1
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.1-3
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_DVR.1
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
AOC_ECP.1/2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
AOC_UCP.1/2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
AOT_COV.1/2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
X
X
AOT_DPT.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
-
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
-
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_DPT.3
-
-
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
AOT_IND.1
X
-
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_IND.2/3
X
-
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
AOV_VAN.1
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
OV_VAN.2
X
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOV_VAN.3
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
AOV_VAN.4-7
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
X
X
C.2 Lớp ASP: Đánh giá hồ sơ bảo vệ hệ thống
C.2.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) ASP_INT: Giới thiệu SPP;
b) ASP_CCL: Tuyên bố sự phù hợp;
c) ASP_SPD: Định nghĩa vấn đề an toàn;
d) ASP_OBJ: Mục tiêu an toàn;
e) ASP_ECD: Định nghĩa thành phần mở rộng;
f) ASP_REQ: Các yêu cầu an toàn;
g) ASP_DMI: Giới thiệu miền an toàn;
h) ASP_DMC: Tuyên bố sự phù hợp miền an toàn;
i) ASP_DMP: Định nghĩa vấn đề an toàn miền an toàn;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
k) ASP_DMR: Các yêu cầu an toàn miền an toàn.
C.2.2 Lớp ASP: Đánh giá hồ sơ bảo vệ hệ thống
Các thông số kỹ thuật sau đây áp dụng cho SPP. Thông số kỹ thuật cho các miền cụ thể sẽ được mô tả bằng cách sử dụng các họ miền (xem mục C.2.9).
C.2.3 Giới thiệu SPP (ASP_INT)
C.2.3.1 Mục tiêu
Để mô tả STOE một cách tường minh.
Đánh giá việc giới thiệu SPP là cần thiết để chứng minh rằng SPP được xác định một cách chính xác và cung cấp cái nhìn tổng quan về STOE cũng như các đặc tả tổ chức miền phù hợp. Miền an toàn cụ thể được mô tả trong mục C.2.10: Giới thiệu miền an toàn.
C.2.3.2 Giới thiệu SPP ASP_INT.1
C.2.3.2.1 Phát triển/tích hợp
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.3.2.2 Nội dung và mô tả các bằng chứng
ASP_INT.1.1C - Việc giới thiệu SPP phải có tài liệu tham chiếu SPP, tổng quan về STOE và đặc tả tổ chức miền.
ASP_INT.1.2C - Tài liệu tham chiếu SPP xác định một SPP duy nhất.
ASP_INT.1.3C - Tổng quan STOE tổng hợp việc sử dụng và các tính năng an toàn chính của STOE.
ASP_INT.1.4C - Tổng quan STOE xác định loại STOE.
ASP_INT.1.5C - Tổng quan STOE xác định các được mối quan hệ và giao tiếp với bất kỳ hệ thống hoạt động bên ngoài theo yêu cầu của STOE.
ASP_INT.1.6C - Đặc tả tổ chức miền mô tả việc tổ chức các miền an toàn bắt buộc và nhận dạng chúng.
ASP_INT.1.7C - Đối với từng miền, đặc tả tổ chức miền phải mô tả bất kỳ dịch vụ an toàn nào được cung cấp bởi miền đó mà có sẵn cho các miền khác và các tính chất an toàn bất kỳ của miền đó sẽ được thực thi trên các miền khác.
C.2.3.2.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_INT.1.2E: Người đánh giá sẽ xác nhận tổng quan STOE và đặc tả tổ chức miền phù hợp với nhau.
C.2.4 Tuyên bố phù hợp (ASP_CLL)
C.2.4.1 Mục tiêu
Để xác định tính hợp lệ của các tuyên bố phù hợp khác nhau: tuyên bố phù hợp tiêu chuẩn TCVN 8709, tuyên bố phù hợp SPP, tuyên bố phù hợp PPs và yêu cầu tuyên bố gói. Tuyên bố phù hợp tiêu chuẩn TCVN 8709 mô tả các phiên bản của tiêu chuẩn TCVN 8709 mà SPP và STOE tuyên bố tuân thủ, tuyên bố PPs (nếu có) mô tả cách thức SPP tuyên bố phù hợp với các PP xác định, tuyên bố gói (nếu có) mô tả cách thức SPP tuyên bố phù hợp với các gói đó khi yêu cầu SPP xác định SPPs (nếu có) SPP phù hợp tuyên bố.
Tuyên bố sự phù hợp đối với một miền an toàn cụ thể được quy định tại mục C.2.11: Tuyên bố phù hợp miền an toàn
C.2.4.2 Các lưu ý áp dụng
Nếu một SPP tuyên bố phù hợp với một PP, nó phải thể hiện như một phần của tính nhất quán của các yêu cầu an toàn và định nghĩa OSF phải đáp ứng các giả định về môi trường vận hành trong phần định nghĩa vấn đề an toàn của PP.
C.2.4.3 Tuyên bố phù hợp ASP_CCL.1
Những phụ thuộc:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_SPD.1 - Định nghĩa vấn đề an toàn
ASP_OBJ.1 - Mục tiêu an toàn
ASP_ECD.1 - Định nghĩa các thành phần mở rộng
ASP_REQ.1 - Yêu cầu an toàn đã quy định
C.2.4.3.1 Hành động phát triển/tích hợp
ASP_CCL.1.1D - Nhà phát triển/tích hợp cung cấp tuyên bố phù hợp.
ASP_CCL.1.2D - Nhà phát triển/tích hợp cung cấp sở cứ của tuyên bố phù hợp.
C.2.4.3.2 Nội dung và mô tả các bằng chứng
ASP_CCL.1.1C - Tuyên bố phù hợp phải có tuyên bố phù hợp tiêu chuẩn để xác định các phiên bản của tiêu chuẩn TCVN xxxx:201x mà SPP tuyên bố phù hợp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_CCL.1.3C - Tuyên bố phù hợp tiêu chuẩn phải mô tả sự phù hợp đảm bảo của SPP với tiêu chuẩn TCVN xxxx:201x là đảm bảo tuân thủ tiêu chuẩn TCVN xxxx:201x hoặc đảm bảo mở rộng tiêu chuẩn TCVN xxxx:201x.
ASP_CCL.1.4C - Tuyên bố phù hợp tiêu chuẩn phải phù hợp với các thành phần định nghĩa mở rộng.
ASP_CCL.1.5C - Tuyên bố phù hợp phải xác định tất cả SPPs, PP và các gói yêu cầu an toàn mà SPP tuyên bố phù hợp.
ASP_CCL.1.6C - Tuyên bố phù hợp phải mô tả sự phù hợp bất kỳ nào của SPP với một gói là gói tuân thủ (package-conformant) hoặc gói tăng cường (package-augmented).
ASP_CCL.1.7C - Sở cứ tuyên bố phù hợp phải chứng minh rằng loại STOE phù hợp với loại STOE trong SPPs và PP là phù hợp với tuyên bố.
ASP_CCL.1.8C - Sở cứ tuyên bố phù hợp phải chứng minh rằng nội dung định nghĩa vấn đề an toàn phù hợp với nội dung định nghĩa vấn đề an toàn trong SPPs và PP là phù hợp với tuyên bố.
ASP_CCL.1.9C - Sở cứ tuyên bố phù hợp phải chứng minh rằng nội dung mục tiêu phù hợp với nội dung mục tiêu trong SPPs và PP là phù hợp với tuyên bố.
ASP_CCL.1.10C - Sở cứ tuyên bố phù hợp phải chứng minh rằng nội dung yêu cầu an toàn phù hợp với nội dung yêu cầu an toàn trong SPPs, PP và gói là phù hợp với tuyên bố.
C.2.4.3.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.5 Định nghĩa vấn đề an toàn (ASP_SPD)
C.2.5.1 Mục tiêu
SPP định nghĩa các vấn đề an toàn áp dụng cho các STOE. Vấn đề an toàn cho một miền an toàn cụ thể được quy định tại mục C.2.12: Định nghĩa vấn đề miền an toàn. Hoạt động đánh giá định nghĩa vấn đề an toàn là cần thiết để chứng minh rằng các vấn đề an toàn dự định áp dụng cho các STOE được định nghĩa tường minh.
C.2.5.2 Định nghĩa vấn đề an toàn ASP_SPD.1
C.2.5.2.1 Hành động phát triển/tích hợp
ASP_SPD.1.1D - Nhà phát triển/tích hợp phải đưa ra định nghĩa vấn đề an toàn.
C.2.5.2.2 Nội dung và mô tả các bằng chứng
ASP_SPD.1.1C - Định nghĩa vấn đề an toàn sẽ mô tả tất cả những rủi ro đối với STOE. Rủi ro được phân loại là rủi ro chấp nhận được hoặc rủi ro không chấp nhận được.
ASP_SPD.1.2C - Tất cả những rủi ro không thể chấp nhận được mô tả là các mối đe dọa và các điểm yếu. Mối đe dọa được mô tả là tác nhân đe dọa, tài sản, và hành động có hại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.5.3 Hành động đánh giá
ASP_SPD.1.1E - Người đánh giá sẽ xác nhận các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày các bằng chứng.
C.2.6 Mục tiêu an toàn (ASP_OBJ)
C.2.6.1 Mục tiêu
Các mục tiêu an ninh là một tuyên bố ngắn gọn của các phản ứng có ý định về vấn đề an toàn được xác định thông qua họ ASP_SPD. Mục tiêu an toàn quy định tại phần này áp dụng cho các STOE. Mục tiêu an toàn cho một miền an toàn cụ thể được quy định tại mục C.2.13: Mục tiêu an toàn miền an toàn.
Hoạt động đánh giá mục tiêu an ninh là cần thiết để chứng minh rằng các mục tiêu an toàn chức năng đầy đủ và quyết định hoàn toàn định nghĩa vấn đề an toàn, ranh giới phân chia giữa STOE và hệ thống hoạt động bên ngoài được xác định tường minh.
C.2.6.2 Các lưu ý áp dụng
Sở cứ mục tiêu an toàn phải giải thích tại sao các mục tiêu an toàn đảm bảo đã được lựa chọn. Điều này là kết quả của việc phân tích rủi ro, nhưng cũng có thể phụ thuộc vào thực tế và khả năng đạt được và thậm chí có thể tùy chọn. Các sở cứ đưa ra không cần phải được xác minh.
C.2.6.3 Mục tiêu an toàn ASP_OBJ.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.6.3.1 Hành động phát triển/tích hợp
ASP_OBJ.1.1D - Nhà phát triển/tích hợp phải cung cấp nội dung mục tiêu an toàn.
ASP_OBJ.1.2D - Nhà phát triển/tích hợp phải cung cấp sở cứ mục tiêu an toàn.
C.2.6.3.2 Nội dung và mô tả các bằng chứng
ASP_OBJ.1.1C - Nội dung của mục tiêu an toàn phải mô tả mục tiêu an toàn chức năng cho STOE.
ASP_OBJ.1.2C - Nội dung của mục tiêu an toàn phải mô tả mục tiêu an toàn chức năng bất kỳ đáp ứng bởi hệ thống hoạt động bên ngoài.
ASP_OBJ.1.3C - Nội dung của mục tiêu an toàn phải mô tả mục tiêu an toàn bảo đảm cho STOE.
ASP_OBJ.1.4C - Sở cứ mục tiêu an toàn phải theo dõi từng mục tiêu an toàn mà hệ thống hoạt động bên ngoài mang lại để chống đỡ rủi ro bởi mục tiêu an toàn đó và OSPs được thực thi bởi các mục tiêu an toàn đó.
ASP_OBJ.1.5C - Sở cứ mục tiêu an toàn phải theo dõi từng mục tiêu an toàn mà STOE mang lại để chống đỡ rủi ro bởi mục tiêu an toàn đó và OSPs được thực thi bởi các mục tiêu an toàn đó.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_OBJ.17C - Sở cứ mục tiêu an toàn phải chứng minh rằng các mục tiêu an toàn chức năng thực thi trên tất cả các OSP.
ASP_OBJ.1.8C - Sở cứ mục tiêu an toàn phải giải thích tại sao các mục tiêu an toàn đảm bảo cho STOE đã được lựa chọn.
C.2.6.3.3 Hành động đánh giá
ASP_OBJ.1.1E - Người đánh giá phải xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày các bằng chứng.
C.2.7 Định nghĩa thành phần mở rộng (ASP_ECD)
C.2.7.1 Mục tiêu
Yêu cầu an toàn mở rộng là các yêu cầu không dựa trên các thành phần từ tiêu chuẩn TCVN 8709 hoặc tiêu chuẩn này, nhưng vẫn dựa trên các thành phần mở rộng được xác định bởi tác giả SPP. Việc đánh giá định nghĩa thành phần mở rộng là cần thiết để xác định chúng rõ ràng, tường minh và cần thiết.
C.2.7.2 Định nghĩa thành phần mở rộng ASP_ECD.1
Thành phần mở rộng ASP_ECD.1 là phụ thuộc hoặc không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_ECD.1.1D - Nhà phát triển/tích hợp phải cung cấp nội dung các yêu cầu an toàn.
ASP_ECD.1.2D - Nhà phát triển/tích hợp phải cung cấp định nghĩa thành phần mở rộng.
C.2.7.2.2 Nội dung và mô tả các bằng chứng
ASP_ECD. 1.1C - Nội dung của yêu cầu an toàn phải xác định tất cả các yêu cầu an toàn mở rộng.
ASP_ECD.1.2C - Định nghĩa thành phần mở rộng phải quy định thành phần mở rộng cho từng yêu cầu an toàn mở rộng.
ASP_ECD.1.3C - Định nghĩa thành phần mở rộng phải mô tả quan hệ của mỗi thành phần mở rộng với các thành phần hiện có, họ và lớp trong tiêu chuẩn TCVN 8709 hoặc tiêu chuẩn này.
ASP_ECD.1.4C - Định nghĩa thành phần mở rộng sử dụng các thành phần hiện có, họ, lớp và phương pháp trong tiêu chuẩn TCVN 8709 hoặc tiêu chuẩn này làm mô hình thực hiện.
ASP_ECD.1.5C - Thành phần mở rộng sẽ bao gồm các phần tử đo lường được và khách quan và có thể chứng minh được đó là thành phần mở rộng tuân thủ hay không tuân thủ.
C.2.7.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_ECD.1.2E - Người đánh giá phải xác nhận rằng không có phần mở rộng có thể được thể hiện rõ ràng bằng cách sử dụng các thành phần hiện có.
C.2.8 Yêu cầu an toàn (ASP_REQ)
C.2.8.1 Mục tiêu
SSFs tạo thành một mô tả rõ ràng và tường minh về các cơ chế an toàn dự kiến của STOE. SSAS tạo thành một mô tả rõ ràng và tường minh các hoạt động dự kiến sẽ được thực hiện để đạt được sự đảm bảo trong STOE. Các yêu cầu an toàn trong mục này được áp dụng cho các STOE
Yêu cầu an toàn cho một miền an toàn cụ thể được quy định tại mục C.2.14: Yêu cầu an toàn miền an toàn. Việc đánh giá về các yêu cầu an toàn là cần thiết để đảm bảo rằng chúng là rõ ràng và tường minh.
C.2.8.2 Phân mức thành phần
Họ này có hai thành phần. Các thành phần trong họ này được phân mức theo thành phần được công nhận hoặc thành phần phát sinh từ các mục tiêu an toàn cho STOE.
C.2.8.3 Yêu cầu an toàn thành phần công nhận ASP_REQ.1
Thành phần an toàn công nhận ASP_REQ.1 phụ thuộc vào định nghĩa thành phần mở rộng ASP_ECD.1.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_REQ.1.1D - Nhà phát triển/tích hợp phải cung cấp nội dung các yêu cầu an toàn
ASP_REG.1.2D - Nhà phát triển/tích hợp phải cung cấp sở cứ các yêu cầu an toàn.
C.2.8.3.2 Nội dung và mô tả các bằng chứng
ASP_REQ. 1.1C - Nội dung của yêu cầu an toàn phải mô tả SSPs và SSAS.
ASP_REQ.1.2C - Tất cả các lĩnh vực, đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thuật ngữ khác được sử dụng trong SSFs và SSAS phải được xác định.
ASP_REQ.1.3C - Nội dung của yêu cầu an toàn phải xác định tất cả các hoạt động về các yêu cầu an toàn.
ASP_REQ.1.4C - Mọi hoạt động phải được thực hiện một cách chính xác.
ASP_REQ.1.5C - Sự phụ thuộc giữa yêu cầu an toàn hoặc được đáp ứng hoặc các sở cứ yêu cầu an toàn biện minh cho sự phụ thuộc không được đáp ứng.
ASP_REQ.1.6C - Nội dung của yêu cầu an toàn phải có nguồn gốc phù hợp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_REQ.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.2.8.4 Yêu cầu an toàn thành phần phát sinh ASP_REQ.2
Phân cấp theo yêu cầu an toàn thành phần công nhận ASP_REQ.1;
Phụ thuộc vào: - Mục tiêu an toàn ASP_OBJ.1
- Định nghĩa thành phần mở rộng ASP_ECD.1
C.2.8.4.1 Hành động phát triển/tích hợp
ASP_REQ.2.1D - Nhà phát triển/tích hợp phải cung cấp nội dung các yêu cầu an toàn.
ASP_REQ.2.2D - Nhà phát triển/tích hợp phải cung cấp sở cứ các yêu cầu an toàn.
C.2.8.4.2 Nội dung và mô tả các bằng chứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_REQ.2.2C - Tất cả các lĩnh vực, đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thuật ngữ khác được sử dụng trong SSFs và SSAS phải được xác định.
ASP_REQ.2.3C - Nội dung của yêu cầu an toàn phải xác định tất cả các hoạt động về các yêu cầu an toàn.
ASP_REQ.2.4C - Mọi hoạt động phải được thực hiện một cách chính xác.
ASP_REQ.2.5C - Sự phụ thuộc giữa yêu cầu an toàn hoặc được đáp ứng hoặc các sở cứ yêu cầu an toàn biện minh cho sự phụ thuộc không được đáp ứng.
ASP_REQ.2.6C - Sở cứ yêu cầu an toàn phải theo dõi từng mục tiêu an toàn chức năng mà SSF trả về cho STOE.
ASP_REQ.2.7C - Sở cứ yêu cầu an toàn phải chứng minh rằng SSFs đáp ứng tất cả mục tiêu an toàn chức năng cho STOE mà không đáp ứng bởi hệ thống bên ngoài hoặc miền riêng.
ASP_REQ.2.8C - Sở cứ yêu cầu an toàn theo dõi từng SSA trở lại các mục tiêu an toàn đảm bảo cho STOE.
ASP_REQ.2.9C - Sở cứ yêu cầu an toàn phải chứng minh rằng SSAS đáp ứng tất cả các mục tiêu an toàn đảm bảo cho STOE mà không đáp ứng bởi các miền riêng
ASP_REQ.2.10C - Nội dung của yêu cầu an toàn phải có nguồn gốc phù hợp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_REQ.2.1E - Người đánh giá phải xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày các bằng chứng.
C.2.9 Miền an toàn SPP
Mỗi một miền an toàn SPP xác định các vấn đề an toàn, mục tiêu an toàn và các yêu cầu an toàn là duy nhất cho một miền an toàn cụ thể.
Mục này định nghĩa các họ được sử dụng để xác định các miền an toàn trong SPP.
C.2.10 Giới thiệu miền an toàn (ASP_DMI)
C.2.10.1 Mục tiêu
Mục tiêu của họ này là để mô tả một miền an toàn một cách chi tiết theo ba cấp độ trừu tượng: miền an toàn tham chiếu, miền an toàn tổng quan và miền an toàn mô tả.
C.2.10.2 Giới thiệu miền an toàn ASP_DMI.1
Phụ thuộc vào giới thiệu SPP ASP_INT.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMI.1.1D - Nhà phát triển/tích hợp phải cung cấp giới thiệu miền an toàn.
C.2.10.2.2 Nội dung và mô tả các bằng chứng
ASP_DMI.1.1C - Giới thiệu miền an toàn phải bao gồm miền an toàn tham chiếu, miền an toàn tổng quan và miền an toàn mô tả.
ASP_DMI.1.2C - Tham chiếu miền an toàn được xác định là duy nhất trong một miền an toàn.
ASP_DMI.1.3C - Tổng quan miền an toàn phải tóm tắt cách sử dụng và các tính năng an toàn chính của miền an toàn.
ASP_DMI.1.4C - Mô tả miền an toàn phải trình bày các đầy đủ các phân hệ và/hoặc các thành phần.
ASP_DMI.1.5C - Mô tả miền an toàn phải trình bày các mối quan hệ và giao diện với các miền an toàn khác.
C.2.10.2.3 Hành động đánh giá
ASP_DMI.1.1E - Người đánh giá phải xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.11 Tuyên bố phù hợp miền an toàn (ASP_DMC)
C.2.11.1 Mục tiêu
SPP xác định các tuyên bố phù hợp duy nhất cho một an toàn.
C.2.11.2 Tuyên bố phù hợp miền an toàn ASP_DMC.1
Phụ thuộc vào: ASP_DMP.1 - Định nghĩa vấn đề an toàn miền an toàn;
ASP_DMO.1 - Mục tiêu an toàn miền an toàn;
ASP_DMR.1 - Yêu cầu an toàn miền tuyên bố.
C.2.11.2.1 Hành động phát triển/tích hợp
ASP_DMC.1.1D - Nhà phát triển/tích hợp phải cung cấp một tuyên bố phù hợp miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.11.2.2 Nội dung và mô tả các bằng chứng
ASP_DMC.1.1C - Tuyên bố phù hợp miền phải xác định tất cả SPPs, PP và các gói yêu cầu an toàn mà miền tuyên bố phù hợp.
ASP_DMC.1.2C - Tuyên bố phù hợp miền phải mô tả sự phù hợp bất kỳ nào của miền với một gói là gói tuân thủ hoặc gói tăng cường.
ASP_DMC.1.3C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng các loại STOE là phù hợp với các loại STOE trong SPPs và PP phù hợp với tuyên bố.
ASP_DMC.1.4C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng nội dung định nghĩa vấn đề an toàn miền phù hợp với nội dung định nghĩa vấn đề an toàn trong SPPs và PP phù hợp với tuyên bố.
ASP_DMC.1.5C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng nội dung của mục tiêu an toàn miền phù hợp với nội dung của mục tiêu trong SPPs và PP phù hợp với tuyên bố.
ASP_DMC.1.6C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng nội dung của yêu cầu an toàn miền phù hợp với nội dung của yêu cầu an toàn trong SPPs, PP và các gói phù hợp với tuyên bố.
C.2.11.2.3 Hành động đánh giá
ASP_DMC.1.1E - Người đánh giá phải xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.12.1 Mục tiêu
SPP xác định các vấn đề an toàn duy nhất cho một miền an toàn.
C.2.12.2 Định nghĩa vấn đề an toàn miền an toàn ASP_DMP.1
C.2.12.2.1 Hành động phát triển/tích hợp
ASP_DMP.1.1D - Nhà phát triển/tích hợp sẽ cung cấp định nghĩa vấn đề an toàn miền.
C.2.12.2.2 Nội dung và mô tả các bằng chứng
ASP_DMP.1.1C - Định nghĩa vấn đề an toàn miền sẽ mô tả tất cả các rủi ro đặc biệt áp dụng cho miền. Rủi ro được phân loại là rủi ro chấp nhận được và rủi ro không chấp nhận được.
ASP_DMP.1.2C - Tất cả những rủi ro không thể chấp nhận được mô tả là các mối đe dọa và các điểm yếu. Mối đe dọa được mô tả là tác nhân đe dọa, tài sản, và hành động có hại.
ASP_DMP.1.30 - Định nghĩa vấn đề an toàn miền sẽ mô tả OSPs duy nhất có thể áp dụng cho miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMP.1.1E - Người đánh giá phải xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung về trình bày các bằng chứng.
C.2.13 Mục tiêu an toàn miền an toàn (ASP_DMO)
C.2.13.1 Mục tiêu
SPP xác định nội dung ngắn gọn của các phản ứng có dự định về vấn đề an toàn duy nhất được xác định thông qua họ ASP_DMP.
C.2.13.2 Mục tiêu an toàn miền an toàn ASP_DMO.1
Phụ thuộc vào: - Giới thiệu SPP ASP_INT.1
- Định nghĩa vấn đề an toàn miền an toàn ASP_DMP.1
C.2.13.2.1 Hành động phát triển/tích hợp
ASP_DMO.1.1D - Nhà phát triển/tích hợp sẽ cung cấp nội dung của các mục tiêu an toàn miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.13.2.2 Nội dung và mô tả các bằng chứng
ASP_DMO.1.1C - Nội dung của mục tiêu an toàn miền sẽ mô tả các mục tiêu an toàn chức năng duy nhất của miền.
ASP_DMO.1.2C - Tuyên bố mục tiêu an toàn miền sẽ mô tả các mục tiêu an toàn chức năng bất kỳ của miền được đáp ứng bởi các miền khác hoặc các hệ thống hoạt động bên ngoài.
ASP_DMO.1.3C - Tuyên bố mục tiêu an toàn miền sẽ mô tả các mục tiêu an toàn đảm bảo duy nhất cho của miền.
ASP_DMO.1.4C - Tuyên bố mục tiêu an toàn miền sẽ mô tả mục tiêu an toàn chức năng bất kỳ của miền đó được thực thi hoặc có sẵn trên miền khác.
ASP_DMO.1.5C- Sở cứ mục tiêu an toàn miền sẽ theo dõi từng mục tiêu an toàn chức năng duy nhất của miền đó mang lại để các rủi ro được khắc phục bởi các mục tiêu an toàn đó và OSP được thực thi bởi mục tiêu an toàn đó.
ASP_DMO.1.6C - Sở cứ mục tiêu an toàn miền sẽ theo dõi từng mục tiêu an toàn chức năng duy nhất của các miền khác mang lại nhằm khắc phục được các rủi ro bởi mục tiêu an toàn và OSPs được thực thi bởi mục tiêu an toàn đó.
ASP_DMO.1.7C - Sở cứ mục tiêu an toàn miền phải chứng minh rằng các mục tiêu an toàn chức năng chống lại các rủi ro không thể chấp nhận duy nhất cho miền.
ASP_DMO.1.8C - Sở cứ mục tiêu an toàn miền phải chứng minh rằng các mục tiêu an toàn chức năng thực thi tất cả các OSP duy nhất cho miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.13.2.3 Hoạt động đánh giá
ASP_DMO.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASP_DMO.1.2E - Người đánh giá sẽ xác nhận rằng tuyên bố các mục tiêu an toàn miền phù hợp với đặc điểm kỹ thuật tổ chức miền.
C.2.14 Các yêu cầu an toàn miền an toàn (ASP_DMR)
C.2.14.1 Mục tiêu
SPP cung cấp một mô tả rõ ràng và tường minh cơ chế an toàn duy nhất dự kiến của miền an toàn.
C.2.14.2 Phân mức thành phần
Họ này gồm hai thành phần. Các thành phần trong họ được phân mức là thành phần công nhận và thành phần phát sinh từ mục tiêu an toàn miền.
C.2.14.3 Yêu cầu an toàn miền công nhận ASP_DMR.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.14.3.1 Hành động phát triển/tích hợp
ASP_DMR.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố các yêu cầu an toàn miền.
ASP_DMR.1.2D - Nhà phát triển/tích hợp sẽ cung cấp sở cứ các yêu cầu an toàn miền.
C.2.14.3.2 Nội dung và mô tả các bằng chứng
ASP_DMR.1.1C - Tuyên bố các yêu cầu an toàn miền sẽ mô tả các SSFs và SSAS duy nhất áp dụng cho miền.
ASP_DMR.1.2C - Tất cả các lĩnh vực, đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thực thể khác được sử dụng trong SSFs và SSAS duy nhất áp dụng cho miền được xác định.
ASP_DMR.1.3C - Tuyên bố các yêu cầu an toàn miền sẽ xác định tất cả các hoạt động trên các yêu cầu an toàn.
ASP_DMR.1.4C - Mọi hoạt động phải được thực hiện một cách chính xác.
ASP_DMR.1.5C - Mỗi phụ thuộc giữa các yêu cầu an ninh miền sẽ được thỏa mãn, nếu không thỏa mãn thì sở cứ yêu cầu an toàn miền phải biện minh tại sao sự phụ thuộc không được thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.14.3.3 Hành động đánh giá
ASP_DMR.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.2.14.4 Yêu cầu an toàn miền phát sinh ASP_DMR.2
Phân cấp theo: Các yêu cầu an toàn miền mặc định ASP_DMR.1
Phụ thuộc vào: - Các yêu cầu an toàn mặc định ASP_REQ.2
- Định nghĩa thành phần mở rộng ASP_ECD.1
- Mục tiêu an toàn miền an toàn ASP_DMO.1
C.2.14.4.1 Hành động phát triển/tích hợp
ASP_DMR.2.1 D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố các yêu cầu an toàn miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.14.4.2 Nội dung và mô tả các bằng chứng
ASP.DMR.2.1C - Tuyên bố yêu cầu an toàn miền sẽ mô tả SSFs và SSAS duy nhất áp dụng cho miền.
ASP_DMR.2.2C - Tất cả các lĩnh vực, đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thực thể khác được sử dụng trong SSFs duy nhất và SSAS áp dụng cho miền phải được xác định.
ASP_DMR.2.3C - Tuyên bố yêu cầu an toàn miền sẽ xác định tất cả các hoạt động trên các yêu cầu an toàn.
ASP_DMR.2.4C - Tất cả các hoạt động phải được thực hiện một cách chính xác.
ASP_DMR.2.5C - Mỗi phụ thuộc giữa các yêu cầu an ninh miền sẽ được thỏa mãn, nếu không thỏa mãn thì sở cứ yêu cầu an toàn miền phải biện minh tại sao sự phụ thuộc không được thỏa mãn.
ASP_DMR.2.6C - Sở cứ yêu cầu an toàn miền sẽ theo dõi từng miền SSF trở lại các mục tiêu an toàn chức năng đối với miền.
ASP_DMR.2.7C - Sở cứ yêu cầu an toàn miền phải chứng minh rằng miền SSFs đáp ứng tất cả các mục tiêu an toàn chức năng duy nhất cho miền không được đáp ứng bởi các miền khác hoặc các hệ thống bên ngoài.
ASP_DMR.2.8C - Sở cứ yêu cầu an toàn miền phải chứng minh rằng miền SSFs đáp ứng tất cả các mục tiêu an toàn chức năng cho STOE được xác định trong sở cứ yêu cầu an toàn cho STOE như đáp ứng các miền riêng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMR.2.10C - Sở yêu cầu an toàn miền phải chứng minh rằng miền SSAS đáp ứng tất cả các mục tiêu an toàn đảm bảo duy nhất cho miền.
ASP_DMR.2.11C - Sở cứ yêu cầu an toàn miền phải chứng minh rằng miền SSAS đáp ứng tất cả các mục tiêu an toàn đảm bảo cho STOE được xác định trong sở cứ yêu cầu an toàn cho STOE như đáp ứng các miền riêng.
ASP_DMR.2.12C - Tuyên bố yêu cầu an toàn miền là phải nhất quán.
C.2.14.4.3 Hành động đánh giá
ASP_DMR.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.3 Lớp ASS: Đánh giá đích an toàn hệ thống
C.3.1 Giới thiệu
Phần này cung cấp các tiêu chí đảm bảo cho việc đánh giá mục tiêu an toàn hệ thống (SST). Đánh giá mục tiêu an toàn hệ thống (SST) là cần thiết để chứng minh rằng mục tiêu an toàn hệ thống (SST) là phù hợp và nhất quán, và SST được đưa trên một hoặc nhiều SPPs hoặc gói nghĩa là SST được cài đặt chính xác của các SPPs và các gói đó. Các thuộc tính này cần thiết cho SST để sử dụng làm cơ sở phù hợp cho việc đánh giá phần còn lại của STOE.
Các họ trong lớp này bao gồm:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_CCL: Tuyên bố phù hợp;
ASS_SPD: Định nghĩa vấn đề an toàn;
ASS_OBJ: Mục tiêu an toàn;
ASS_ECD: Định nghĩa thành phần mở rộng;
ASS_REQ: Yêu cầu an toàn;
ASS_TSS: Tóm tắt đặc điểm kỹ thuật của STOE;
ASS_DMI: Giới thiệu miền an toàn;
ASS_DMC: Tuyên bố phù hợp miền an toàn;
ASS_DMP: Định nghĩa vấn đề an toàn miền an toàn;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMR: Yêu cầu an toàn miền an toàn;
ASS_DMS: Đặc tả tóm tắt miền an toàn.
C.3.2 Phần SST chung
Các thông số kỹ thuật sau đây áp dụng cho SST. Thông số kỹ thuật cho các miền cụ thể sẽ được mô tả bằng cách sử dụng các họ miền (xem mục C.3.10).
C.3.3 Giới thiệu SST (ASS_INT)
C.3.3.1 Mục tiêu
Mục tiêu của họ này là để mô tả STOE một cách chi tiết trên bốn mức trừu tượng gồm: Tham chiếu SST/STOE, Tổng quan STOE, Mô tả chi tiết STOE và tổ chức miền.
Đánh giá việc giới thiệu SST là cần thiết để chứng minh rằng SST và STOE được xác định một cách chính xác, rằng STOE được mô tả một cách chính xác theo bốn mức độ trừu tượng và bốn mô tả đó là nhất quán với nhau. Miền an ninh cụ thể được trình bày ở mục C.3.11: Giới thiệu miền an toàn.
C.3.3.2 Giới thiệu SST (ASS_INT.1)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_INT.1.1D - Nhà phát triển/tích hợp sẽ cung cấp giới thiệu SST.
C.3.3.2.2 Nội dung và mô tả các bằng chứng
ASS_INT.1.1C Giới thiệu SST phải bao gồm tham chiếu SST, tham chiếu STOE, tổng quan STOE, mô tả chi tiết STOE và đặc điểm kỹ thuật tổ chức miền.
ASS_INT.1.2C - Tham chiếu SST sẽ xác định duy nhất một SST.
ASS_INT.1.3C - Tham chiếu STOE phải xác định được STOE.
ASS_INT.1.4C - Tổng quan STOE phải mô tả việc sử dụng và các tính năng an toàn chính của STOE.
ASS_INT.1.5C - Tổng quan STOE sẽ xác định loại STOE.
ASS_INT.1.6C - Tổng quan STOE phải xác định được mối quan hệ và giao tiếp với bất kỳ hệ thống hoạt động bên ngoài nào theo yêu cầu của STOE.
ASS_INT.1.7C - Mô tả STOE phải mô tả phạm vi vật lý của STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_INT.1.9C- Mô tả STOE phải xác định được môi trường phát triển cho STOE, bao gồm các đặc điểm duy nhất bất kỳ của môi trường phát triển miền riêng.
ASS_INT.1.10C - Các đặc điểm kỹ thuật tổ chức miền phải mô tả việc tổ chức các miền an toàn được thiết lập và nhận dạng phạm vi vật lý của mỗi miền an toàn.
ASS_INT.1.11C - Đối với từng miền, các đặc điểm kỹ thuật tổ chức miền sẽ xác định bất kỳ dịch vụ an toàn nào được cung cấp bởi miền đó là có sẵn cho các miền khác và các thuộc tính an toàn bất kỳ của miền được thực thi bên các miền khác.
C.3.3.2.3 Hành động đánh giá
ASS_INT.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASS_INT.1.2E - Người đánh giá sẽ xác nhận rằng các tham chiếu STOE, tổng quan STOE, mô tả STOE và đặc điểm kỹ thuật tổ chức miền phù hợp với nhau.
C.3.4 Tuyên bố phù hợp (ASS_CCL)
C.3.4.1 Mục tiêu
Mục tiêu của họ này là để xác định tính hợp lệ của các tuyên bố phù hợp khác nhau: Tuyên bố phù hợp tiêu chuẩn TCVN 8709, tuyên bố SPP, tuyên bố PPs, tuyên bố STs và tuyên bố gói yêu cầu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.4.2 Các lưu ý áp dụng
Nếu một SST tuyên bố phù hợp với một PP hoặc ST, nó phải thể hiện là một phần nhất quán của các yêu cầu an toàn mà nó xác định OSF sẽ đáp ứng các giả định về môi trường hoạt động trong phần định nghĩa vấn đề an toàn của PP/ST.
C.3.4.3 Tuyên bố phù hợp ASS_CCL.1
Phụ thuộc vào: ASS_INT.1 - giới thiệu SST
ASS_SPD.1 - Định nghĩa vấn đề an toàn
ASS_OBJ.1 - Mục tiêu an toàn
ASS_ECD.1 - Định nghĩa thành phần mở rộng
ASS_REQ.1 - Yêu cầu an toàn quy định
C.3.4.3.1 Hành động phát triển/tích hợp
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_CCL.1.2D - Nhà phát triển/tích hợp sẽ cung cấp một sở cứ tuyên bố sự phù hợp.
C.3.4.3.2 Nội dung và mô tả các bằng chứng
ASS_CCL.1.1C - Tuyên bố phù hợp phải nói rõ tuyên bố phù hợp tiêu chuẩn để xác định phiên bản của tiêu chuẩn ISO/IEC TR 19791 mà SST và STOE tuyên bố sự phù hợp.
ASS_CCL.1.2C - Tuyên bố phù hợp tiêu chuẩn phải mô tả phù hợp chức năng của SST theo tiêu chuẩn ISO/IEC TR 19791 là chức năng tuân thủ tiêu chuẩn ISO/IEC TR 19791 hay là chức năng mở rộng tiêu chuẩn ISO/IEC TR 19791.
ASS_CCL.1.3C - Tuyên bố phù hợp tiêu chuẩn phải mô tả sự phù hợp đảm bảo của SST theo tiêu chuẩn ISO/IEC TR 19791 là đảm bảo tuân thủ tiêu chuẩn ISO/IEC TR 19791 hay là đảm bảo mở rộng tiêu chuẩn ISO/IEC TR 19791.
ASS_CCL.1.4C - Tuyên bố phù hợp tiêu chuẩn phải phù hợp với định nghĩa thành phần mở rộng.
ASS_CCL.1.5C - Tuyên bố phù hợp phải xác định tất cả SPPs, PPs, STs và các gói yêu cầu an toàn mà SST tuyên bố sự phù hợp.
ASS_CCL.1.6C - Tuyên bố phù hợp phải mô tả sự phù hợp bất kỳ của SST với một gói là gói tuân thủ hoặc gói tăng cường.
ASS_CCL.1.7C - Sở cứ tuyên bố phù hợp phải chứng minh rằng loại STOE là nhất quán với loại STOE trong SPPs, PPs và STs phù hợp với tuyên bố.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_CCL.1.9C - Sở cứ tuyên bố phù hợp phải chứng minh rằng tuyên bố các mục tiêu là nhất quán với tuyên bố các mục tiêu trong SPPs, PPs và STs đã tuyên bố.
ASS_CCL.1.10C - Sở cứ tuyên bố phù hợp phải chứng minh rằng tuyên bố các yêu cầu an toàn là nhất quán với tuyên bố các yêu cầu an toàn trong SPPs, PPs, STs và các gói đã tuyên bố.
C.3.4.3.3 Hành động đánh giá
ASS_CCL.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.3.5 Định nghĩa vấn đề an toàn (ASS_SPD)
C.3.5.1 Mục tiêu
SST xác định các vấn đề an toàn và áp dụng cho STOE. Các vấn đề an toàn cho một miền an toàn cụ thể được quy định tại mục C.3.13: Định nghĩa vấn đề an toàn miền an toàn. Đánh giá định nghĩa vấn đề an toàn là cần thiết để chứng minh rằng các vấn đề an toàn có ý định được giải quyết bằng các STOE.
Đánh giá định nghĩa vấn đề an toàn là cần thiết để chứng minh rằng các vấn đề an toàn dự định sẽ được giải quyết bởi STOE.
C.3.5.2 Định nghĩa vấn đề an toàn ASS_SPD.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_SPD.1.1D Nhà phát triển/tích hợp sẽ cung cấp một định nghĩa vấn đề an toàn.
C.3.5.2.2 Nội dung và mô tả các bằng chứng
ASS_SPD.1.1C - Định nghĩa vấn đề an toàn sẽ mô tả tất cả các rủi ro có thể đối với STOE. Rủi ro được phân loại là rủi ro có thể chấp nhận hoặc không chấp nhận được.
ASS_SPD.1.2C - Tất cả các rủi ro không thể chấp nhận được mô tả về các mối đe dọa và các điểm yếu. Mỗi mối đe dọa được hiểu là tác nhân đe dọa, tài sản và hành động có hại.
ASS_SPO.1.3C - Định nghĩa vấn đề an toàn sẽ mô tả OSP.
C.3.5.2.3 Hành động đánh giá
ASS_SPD.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.3.6 Mục tiêu an toàn (ASS_OBJ)
C.3.6.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.6.2 Các lưu ý áp dụng
Sở cứ mục tiêu an toàn phải giải thích tại sao các mục tiêu an toàn đảm bảo đã được chọn. Điều này có thể là kết quả của việc phân tích rủi ro, nhưng cũng có thể phụ thuộc vào thực tiễn, và khả năng đạt được và thậm chí có thể tùy chọn. Các sở cứ nên được trình bày rõ ràng, nhưng không cần phải chứng minh.
C.3.6.3 Mục tiêu an toàn ASS_OBJ.1
Phụ thuộc vào: Định nghĩa vấn đề an toàn ASS_SPD.1
C.3.6.3.1 Hành động phát triển/tích hợp
ASS_OBJ.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố các mục tiêu an toàn.
ASS_OBJ.1.2D - Nhà phát triển/tích hợp sẽ cung cấp sở cứ mục tiêu an toàn.
5.3.6.3.2 Nội dung và mô tả các bằng chứng
ASS_OBJ.1.1C - Tuyên bố mục tiêu an toàn phải mô tả các mục tiêu an toàn chức năng cho STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_OBJ.1.3C - Tuyên bố mục tiêu an toàn phải mô tả các mục tiêu an toàn đảm bảo cho STOE.
ASS_OSJ.1.4C - Sở cứ mục tiêu an toàn sẽ theo dõi từng mục tiêu an toàn chức năng cho STOE để chống đỡ các rủi ro bởi mục tiêu an toàn và OSP được thực thi bởi mục tiêu an toàn đó.
ASS_OBJ.1.5C - Sở cứ mục tiêu an toàn sẽ theo dõi từng mục tiêu an toàn chức năng đối với các hệ thống vận hành bên ngoài mang lại rủi ro chống đỡ bởi mục tiêu an toàn và OSP được thực thi bởi mục tiêu an toàn đó.
ASS_OBJ.1.6C - Sở cứ mục tiêu an toàn phải chứng minh rằng các mục tiêu an toàn chức năng chống lại tất cả những rủi ro không thể chấp nhận.
ASS_OBJ.1.7C - Sở cứ mục tiêu an toàn phải chứng minh rằng các mục tiêu an toàn chức năng thực thi tất cả OSPs.
ASS_OBJ.1.8C - Sở cứ mục tiêu an toàn phải giải thích tại sao các mục tiêu an toàn đảm bảo cho STOE được chọn.
C.3.6.3.3 Hành động đánh giá
ASS_OBJ.1.1E - Người đánh giá phải xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày các bằng chứng.
C.3.7 Định nghĩa thành phần mở rộng (ASS_ECD)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Yêu cầu an toàn mở rộng là yêu cầu không dựa trên các thành phần từ tiêu chuẩn TCVN 8709 hoặc tiêu chuẩn này, mà dựa trên các thành phần mở rộng được xác định bởi tác giả SST.
Đánh giá định nghĩa thành phần mở rộng là cần thiết để xác định rằng chúng là rõ ràng, tường minh và cần thiết, nghĩa là thành phần mở rộng không được mô tả rõ ràng trong tiêu chuẩn TCVN 8709 hiện tại hoặc tiêu chuẩn này.
C.3.7.2 Định nghĩa thành phần mở rộng ASS_ECD.1
C.3.7.2.1 Hành động phát triển/tích hợp
ASS_ECD.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố các yêu cầu an toàn.
ASS_ECD.1.2D - Nhà phát triển/tích hợp sẽ cung cấp định nghĩa thành phần mở rộng.
C.3.7.2.2 Nội dung và mô tả các bằng chứng
ASS_ECD.1.1C - Tuyên bố yêu cầu an toàn phải xác định tất cả các yêu cầu toàn mở rộng.
ASS_ECD.1.2C - Định nghĩa thành phần mở rộng sẽ quy định thành phần mở rộng cho từng yêu cầu an toàn mở rộng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_ECD.1.4C - Định nghĩa thành phần mở rộng sẽ sử dụng các thành phần hiện có, họ, lớp và phương pháp trong tiêu chuẩn TCVN 8709 hoặc tiêu chuẩn này làm mô hình để trình bày.
ASS_ECD.1.5C - Các thành phần mở rộng sẽ bao gồm các phần tử đo lường được và khách quan và có thể chứng minh được các phần tử là tuân thủ hoặc không tuân thủ.
C.3.7.2.3 Hành động đánh giá
ASS_ECD.1.1E - Người đánh giá phải xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày các bằng chứng.
ASS_ECD.1.2E - Người đánh giá sẽ xác nhận rằng không có phần mở rộng có thể được thể hiện rõ ràng bằng cách sử dụng các thành phần hiện có.
C.3.8 Các yêu cầu an toàn (ASS_REQ)
C.3.8.1 Mục tiêu
SSFs tạo thành một mô tả rõ ràng và tường minh về cơ chế an toàn dự kiến của STOE. SSAS tạo thành một mô tả rõ ràng và tường minh các hoạt động dự kiến sẽ được thực hiện để đạt được sự đảm bảo trong STOE. Các yêu cầu an toàn trong mục này được áp dụng cho STOE. Yêu cầu toàn cho một miền an toàn cụ thể được quy định tại mục C.3.15: Các yêu cầu an toàn miền an toàn. Việc đánh giá các yêu cầu an toàn là cần thiết để đảm bảo rằng các yêu cầu an toàn là rõ ràng và tường minh.
C.3.8.2 Phân mức thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.8.3 Yêu cầu an toàn thành phần công nhận ASS_REQ.
Phụ thuộc vào định nghĩa thành phần mở rộng ASS_ECD.1
C.3.8.3.1 Hành động phát triển/tích hợp
ASS_REQ.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố các yêu cầu an toàn.
ASS_REQ.1.2D Nhà phát triển/tích hợp sẽ cung cấp sở cứ yêu cầu an toàn
C.3.8.3.2 Nội dung và mô tả các bằng chứng
ASS_REQ.1.1C - Tuyên bố yêu cầu an toàn phải mô tả SSFs và SSAS.
ASS_REQ.1.2C - Tất cả các lĩnh vực, đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thực thể khác được sử dụng trong SSFs và SSAS phải được xác định.
ASS_REQ.1.3C - Tuyên bố yêu cầu an toàn sẽ xác định tất cả các hoạt động trên các yêu cầu an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_REQ.1.5C - Mỗi sự phụ thuộc giữa các yêu cầu an toàn hoặc được thỏa mãn, hoặc không được thỏa mãn và sở cứ các yêu cầu an toàn phải biện minh cho sự phụ thuộc đó không được thỏa mãn.
ASS_REQ.1.6C - Tuyên bố yêu cầu an toàn phải là nhất quán.
C.3.8.3.3 Hoạt động đánh giá
ASS_REQ.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.3.8.4 Yêu cầu an toàn phát sinh ASS_REQ.2
Phân cấp theo các yêu cầu an toàn công nhận ASS_REQ.1
Phụ thuộc vào: - Mục tiêu an toàn ASS_OBJ.1
- Định nghĩa thành phần mở rộng ASS_ECD.1
C.3.8.4.1 Hành động phát triển/tích hợp
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_REQ.2.2D - Nhà phát triển/tích hợp sẽ cung cấp sở cứ các yêu cầu an toàn.
C.3.8.4.2 Nội dung và mô tả các bằng chứng
ASS_REQ.2.1C - Tuyên bố các yêu cầu an toàn phải mô tả SSFs và SSAS.
ASS_REQ.2.2C - Tất cả các lĩnh vực, các đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thực thể khác được sử dụng trong SSFs và SSAS phải được xác định.
ASS_REQ.2.3C - Tuyên bố các yêu cầu an toàn phải xác định tất cả các hoạt động trên các yêu cầu an toàn.
ASS_REQ.2.4C - Tất cả các hoạt động phải được thực hiện một cách chính xác.
ASS_REQ.2.5C - Mỗi sự phụ thuộc giữa các yêu cầu an toàn hoặc được thỏa mãn, hoặc không được thỏa mãn và sở cứ các yêu cầu an toàn phải biện minh cho sự phụ thuộc đó không được thỏa mãn.
ASS_REQ.2.6C - Sở cứ yêu cầu an toàn sẽ theo dõi từng SSF trở lại các mục tiêu an toàn chức năng cho STOE.
ASS_REQ.2.7C - Sở cứ yêu cầu an toàn phải chứng minh rằng SSFs đáp ứng tất cả các mục tiêu an toàn chức năng cho STOE không được đáp ứng bởi hệ thống bên ngoài hoặc các miền riêng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_REQ.2.9C - Sở cứ yêu cầu an toàn phải chứng minh rằng SSAs đáp ứng tất cả các mục tiêu an toàn đảm bảo cho STOE không được đáp ứng bởi các miền riêng.
ASS_REQ.2.10C - Tuyên bố các yêu cầu an toàn phải nhất quán.
C.3.8.4.3 Hành động đánh giá
ASS_REQ.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.3.9 Đặc điểm kỹ thuật tổng thể STOE (ASS_TSS)
C.3.9.1 Mục tiêu
Mục tiêu của các đặc điểm kỹ thuật tổng thể STOE là cung cấp cho người tiêu dùng tiềm năng của STOE một mô tả mức cao các dự định của nhà phát triển/tích hợp nhằm đáp ứng SSFs và SSAS của nó. Các đặc điểm kỹ thuật tổng thể STOE nên cho phép người đánh giá và người tiêu dùng tiềm năng nắm được cách STOE đáp ứng SSFs và SSAs của nó, đặc điểm kỹ thuật tổng thể STOE quy định trong mục này được áp dụng cho STOE. Các đặc điểm kỹ thuật tổng thể an toàn cho một miền an toàn cụ thể được quy định tại mục C.3.16: Đặc điểm kỹ thuật tổng thể miền an toàn STOE
Việc đánh giá các đặc điểm kỹ thuật tổng thể STOE là cần thiết để xác định xem tất cả SSFs đã được giải quyết thỏa đáng cho dù các đặc điểm kỹ thuật tổng thể STOE phù hợp với các mô tả chi tiết khác của STOE.
C.3.9.2 Đặc điểm kỹ thuật tổng thể STOE (ASS_TSS.1)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Yêu cầu an toàn công nhận ASS_REQ.1
C.3.9.2.1 Hành động phát triển/tích hợp
ASS_TSS.1.1D - Nhà phát triển/tích hợp sẽ cung cấp các đặc điểm kỹ thuật tổng thể STOE.
C.3.9.2.2 Nội dung và mô tả các bằng chứng
ASS_TSS.1.1C - Các đặc điểm kỹ thuật tổng thể STOE phải mô tả cách thức STOE đáp ứng từng SSF.
ASS_TSS.1.2C - đặc điểm kỹ thuật tổng thể STOE phải mô tả cách thức STOE đáp ứng từng SSA.
C.3.9.2.3 Hành động đánh giá
ASS_TSS.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASS_TSS.1.2E - Người đánh giá sẽ xác nhận rằng các đặc điểm kỹ thuật tổng thể STOE là nhất quán với tổng quan STOE và mô tả STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mỗi miền an toàn STOE xác định các vấn đề an toàn, mục tiêu an toàn và các yêu cầu an toàn là duy nhất cho miền an toàn cụ thể đó.
Các phần sau đây xác định các họ được sử dụng để xác định các miền an toàn trong STOE.
C.3.11 Giới thiệu miền an toàn (ASS_DMI)
C.3.11.1 Mục tiêu
Mục tiêu của họ này là mô tả chi tiết một miền an toàn theo ba cấp độ trừu tượng, gồm: tham chiếu miền an toàn, tổng quan miền an toàn và mô tả miền an toàn.
C.3.11.2 Giới thiệu miền an toàn ASS_DMI.1
Phụ thuộc vào giới thiệu SST (ASS_INT.1)
C.3.11.2.1 Hành động phát triển/tích hợp
ASS_DMI.1.1D - Nhà phát triển/tích hợp sẽ cung cấp giới thiệu miền an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMI.1.1C - Việc giới thiệu miền an toàn phải bao gồm tham chiếu miền an toàn, tổng quan miền an toàn và mô tả miền an toàn.
ASS_DMI.1.2C - Tham chiếu miền an toàn sẽ nhận diện duy nhất một miền an toàn.
ASS_DMI.1.3C - Tổng quan miền an toàn sẽ tóm tắt cách sử dụng và các tính năng an toàn chính của miền an toàn.
ASS_DMI.1.4C - Mô tả miền an toàn sẽ xác định các phân hệ và/hoặc các thành phần.
ASS_DMI.1.5C - Mô tả miền an toàn sẽ xác định các mối quan hệ và giao tiếp với các miền khác.
C.3.11.2.3 Hành động đánh giá
ASS_DMI.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASS_DMI.1.2E - Người đánh giá sẽ xác nhận rằng tham chiếu miền an toàn, tổng quan miền an toàn và mô tả miền an toàn là phù hợp với nhau và với giới thiệu SST.
C.3.12 Tuyên bố phù hợp miền an toàn (ASS_DMC)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SST xác định tuyên bố phù hợp cụ thể cho miền an toàn.
C.3.12.2 Tuyên bố phù hợp miền an toàn ASS_DMC.1
Phụ thuộc vào: - Định nghĩa vấn đề an toàn miền an toàn ASS_DMP.1;
- Mục tiêu an toàn miền an toàn ASS_DMO.1;
- Yêu cầu an toàn miền công nhận ASS_DMR.1
C.3.12.2.1 Hành động phát triển/tích hợp
ASS_DMC.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố phù hợp miền.
ASS_DMC.1.2D - Nhà phát triển/tích hợp sẽ cung cấp sở cứ tuyên bố phù hợp miền.
C.3.12.2.2 Nội dung và mô tả các bằng chứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMC.1.2C - Tuyên bố phù hợp miền sẽ mô tả sự phù hợp bất kỳ của miền cho một gói là gói tuân thủ hoặc gói tăng cường.
ASS_DMC.1.3C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng các loại STOE phù hợp nhất quán với các loại STOE trong SPPs, PPs và STs phù hợp với tuyên bố.
ASS_DMC.1.4C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng tuyên bố định nghĩa vấn đề an toàn miền phù hợp nhất quán với tuyên bố định nghĩa vấn đề an toàn trong SPPs, PPs và STs phù hợp với tuyên bố.
ASS_DMC.1.5C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng tuyên bố các mục tiêu an toàn miền phù hợp nhất quán với tuyên bố các mục tiêu trong SPPs, PPs và STs phù hợp với tuyên bố.
ASS_DMC.1.6C - Sở cứ tuyên bố phù hợp miền phải chứng minh rằng tuyên bố các yêu cầu an toàn miền phù hợp nhất quán với tuyên bố yêu cầu an toàn trong SPPs, PPs, STs và các gói phù hợp với tuyên bố.
C.3.12.2.3 Hành động đánh giá
ASS_DMC.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.3.13 Định nghĩa vấn đề an toàn miền an toàn (ASS_DMP)
C.3.13.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.13.2 Định nghĩa vấn đề an toàn miền an toàn ASS_DMP.1
C.3.13.2.1 Hành động phát triển/tích hợp
ASS_DMP.1.1D - Nhà phát triển/tích hợp sẽ cung cấp định nghĩa vấn đề an toàn miền.
C.3.13.2.2 Nội dung và mô tả các bằng chứng
ASS_DMP.1.1C - Định nghĩa vấn đề an toàn miền sẽ mô tả tất cả các rủi ro đặc biệt có thể áp dụng cho miền. Mỗi rủi ro được phân loại là rủi ro chấp nhận được hoặc không chấp nhận được.
ASS_DMP.1.2C - Tất cả các rủi ro không thể chấp nhận được mô tả là các mối đe dọa và các điểm yếu. Mỗi mối đe dọa được mô tả dưới thuật ngữ là tác nhân đe dọa, tài sản và hành động có hại.
ASS_DMP.1.3C - Định nghĩa vấn đề an toàn miền sẽ mô tả OSPs duy nhất có thể áp dụng cho miền.
C.3.13.2.3 Hành động đánh giá
ASS_DMP.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.14.1 Mục tiêu
SST quy định cụ thể một tuyên bố xúc tích các đáp ứng dự kiến cho các vấn đề an toàn miền duy nhất được xác định thông qua họ ASS_DMP.
C.3.14.2 Mục tiêu an toàn miền an toàn ASS_DMO.1
Phụ thuộc vào: - Giới thiệu SST (ASS_INT.1);
- Định nghĩa vấn đề an toàn miền an toàn ASS_DMP.1
C.3.14.2.1 Hành động phát triển/tích hợp
ASS_DMO.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố mục tiêu an toàn miền.
ASS_DMO.1.2D - Nhà phát triển/tích hợp sẽ cung cấp sở cứ mục tiêu an toàn miền.
C.3.14.2.2 Nội dung và mô tả các bằng chứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMO.1.2C - Tuyên bố mục tiêu an toàn miền phải mô tả các mục tiêu an toàn chức năng bất kỳ cho miền đó được đáp ứng bởi các miền khác hoặc các hệ thống hoạt động bên ngoài.
ASS_DMO.1.3C - Tuyên bố mục tiêu an toàn miền phải mô tả các mục tiêu an toàn đảm bảo duy nhất cho miền.
ASS_DMO.1.4C - Tuyên bố mục tiêu an toàn miền phải mô tả các mục tiêu an toàn chức năng bất kỳ cho miền đó được thực thi hoặc có sẵn cho các miền khác
ASS_DMO.1.5C - Sở cứ mục tiêu an toàn miền sẽ theo dõi từng mục tiêu an toàn chức năng duy nhất cho miền trở lại chống đỡ các rủi ro bởi các mục tiêu an toàn đó và OSPs được thực thi bởi các mục tiêu an toàn đó.
ASS_DMO.1.6C - Sở cứ mục tiêu an toàn miền sẽ theo dõi từng mục tiêu an toàn chức năng duy nhất cho các miền khác trở lại chống đỡ các rủi ro bởi các mục tiêu an toàn đó và OSPs được thực thi bởi mục tiêu an toàn đó.
ASS_DMO.1.7C - Sở cứ mục tiêu an toàn miền phải chứng minh rằng các mục tiêu an toàn chức năng chống đỡ tất cả các rủi ro không chấp nhận được cho miền.
ASS_DMO.1.8C - Sở cứ mục tiêu an toàn miền phải chứng minh rằng các mục tiêu an toàn chức năng thực thi tất cả OSPs duy nhất cho miền
ASS_DMO.1.9C - Sở cứ mục tiêu an toàn miền phải giải thích tại sao các mục tiêu an toàn đảm bảo duy nhất cho miền được chọn.
C.3.14.2.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMO.1.2E - Người đánh giá sẽ xác nhận rằng tuyên bố mục tiêu an toàn miền là phù hợp nhất quán với đặc điểm kỹ thuật tổ chức miền.
C.3.15 Yêu cầu an toàn miền an toàn (ASS_DMR)
C.3.15.1 Mục tiêu
SST cung cấp một mô tả rõ ràng và tường minh các cơ chế an toàn duy nhất dự kiến của một miền an toàn.
C.3.15.2 Phân mức thành phần
Họ này gồm hai thành phần, các thành phần trong họ được phân mức là thành phần công nhận hoặc là thành phần phát sinh từ các mục tiêu an toàn của miền.
C.3.15.3 Yêu cầu an toàn miền công nhận (ASS_DMR.1)
Phụ thuộc vào định nghĩa thành phần mở rộng ASS_ECD.1
C.3.15.3.1 Hành động phát triển/tích hợp
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMR.1.2D - Nhà phát triển/tích hợp sẽ cung cấp sở cứ yêu cầu an toàn miền.
C.3.15.3.2 Nội dung và mô tả các bằng chứng
ASS_DMR.1.1C - Tuyên bố các yêu cầu an toàn miền phải mô tả SSFs và SSAS duy nhất có thể áp dụng cho miền.
ASS_DMR.1.2C - Tất cả các lĩnh vực, các đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thực thể khác được sử dụng trong SSFs duy nhất và SSAS có thể áp dụng cho miền phải được xác định.
ASS_DMR.1.3C -Tuyên bố các yêu cầu an toàn miền phải xác định tất cả các hoạt động trên các yêu cầu an toàn.
ASS_DMR.1.4C - Tất cả các hoạt động phải được thực hiện một cách chính xác.
ASS_DMR.1.5C - Mỗi sự phụ thuộc giữa các yêu cầu an toàn miền hoặc được thỏa mãn, hoặc không được thỏa mãn thì sở cứ các yêu cầu an toàn miền phải biện minh cho sự phụ thuộc đó không được thỏa mãn.
ASS_DMR.1.6C - Tuyên bố yêu cầu an toàn miền phải nhất quán.
C.3.15.3.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.15.4 Yêu cầu an toàn miền phát sinh ASS_DMR.2
Phân cấp theo các yêu cầu an toàn miền phát sinh ASS_DMR.1
Phụ thuộc vào: - Các yêu cầu an toàn phát sinh ASS_REQ.2
- Định nghĩa thành phần mở rộng ASS_ECD.1
- Mục tiêu an toàn miền an toàn ASS_DMO.1
C.3.15.4.1 Hành động phát triển/tích hợp
ASS_DMR.2.1D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố các yêu cầu an toàn miền.
ASS_DMR.2.2D - Nhà phát triển/tích hợp sẽ cung cấp sở cứ yêu cầu an toàn miền.
C.3.15.4.2 Nội dung và mô tả các bằng chứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMR.2.2C - Tất cả các lĩnh vực, các đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thực thể khác được sử dụng trong SSFs duy nhất và SSAS có thể áp dụng cho miền phải được xác định.
ASS_DMR.2.3C - Tuyên bố các yêu cầu an toàn miền phải xác định tất cả các hoạt động trên các yêu cầu an toàn.
ASS_DMR.2.4C - Tất cả các hoạt động phải được thực hiện một cách chính xác.
ASS_DMR.2.5C - Mỗi sự phụ thuộc giữa các yêu cầu an toàn miền hoặc được thỏa mãn, hoặc không được thỏa mãn thì sở cứ các yêu cầu an toàn miền phải biện minh cho sự phụ thuộc đó không được thỏa mãn.
ASS_DMR.2.6C - Sở cứ yêu cầu an toàn miền sẽ theo dõi từng miền SSF trở tại các mục tiêu an toàn chức năng cho miền.
ASS_DMR.2.7C - Sở cứ yêu cầu an toàn miền phải chứng minh rằng miền SSFs đáp ứng tất cả các mục tiêu an toàn chức năng duy nhất cho miền không được đáp ứng bởi miền khác hoặc các hệ thống bên ngoài
ASS_DMR.2.8C - Sở cứ yêu cầu an toàn miền phải chứng minh rằng miền SSFs đáp ứng tất cả các mục tiêu an toàn chức năng cho STOE được xác định trong sở cứ yêu cầu an toàn của STOE như đáp các miền riêng
ASS_DMR.2.9C -Sở cứ yêu cầu an toàn miền sẽ theo dõi từng miền SSA trở lại các mục tiêu an toàn đảm bảo cho miền.
ASS_DMR.2.10C - Sở cứ yêu cầu an toàn miền phải chứng minh rằng miền SSAs đáp ứng tất cả các mục tiêu an toàn đảm bảo duy nhất cho miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMR.2.12C - Tuyên bố yêu cầu an toàn miền phải nhất quán.
C.3.15.4.3 Hành động đánh giá
ASS_DMR.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.3.16 Đặc điểm kỹ thuật tổng thể miền an toàn (ASS_DMS)
C.3.16.1 Mục tiêu
SST quy định các đặc điểm kỹ thuật tổng thể miền an toàn.
C.3.16.2 Đặc điểm kỹ thuật tổng thể miền an toàn ASS_DMS.1
Phụ thuộc vào: - Giới thiệu miền an toàn ASS_DMI.1;
- Yêu cầu an toàn miền công nhận ASS_DMR.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMS.1.1D - Nhà phát triển/tích hợp sẽ cung cấp đặc điểm kỹ thuật tổng thể miền.
C.3.16.2.2 Nội dung và mô tả các bằng chứng
ASS_DMS.1.1C - Đặc điểm kỹ thuật tổng thể miền phải mô tả cách thức STOE đáp ứng từng miền SSF.
ASS_DMS.1.2C - Đặc điểm kỹ thuật tổng thể miền phải mô tả cách thức STOE đáp ứng từng miền SSA.
C.3.16.2.3 Hành động đánh giá
ASS_DMS.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASS_DMS.1.2E - Người đánh giá sẽ xác nhận rằng đặc điểm kỹ thuật tổng thể miền phù hợp nhất quán với tổng quan miền và mô tả miền.
C.4 Lớp AOD: Tài liệu hướng dẫn hệ thống vận hành
C.4.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.4.2 Các lưu ý áp dụng
Các yêu cầu OSP được định nghĩa trong SST khi áp dụng cho cơ chế yêu cầu nhân viên phải được mô tả trong tài liệu hướng hệ thống vận hành phù hợp.
Chế độ bảo trì, chế độ người dùng duy nhất và bất kỳ chế độ hoạt động đặc biệt nào gây ra lỗi hoặc ngoại lệ cần được xác định và cân nhắc kỹ hậu quả và tác động của chúng đến việc duy trì hoạt động an toàn.
Tài liệu hướng dẫn quản trị phải xác định các thông tin sau:
- Các chức năng và đặc quyền phải được kiểm soát;
- Các loại kiểm soát cần thiết;
- Các lý do của việc kiểm soát đó.
Lưu ý: Cần bao quát các ảnh hưởng dự kiến, tác dụng phụ và tương tác tốt với các chức năng về các đặc quyền khác.
Tài liệu hướng dẫn cần mô tả tổng thể việc quản trị hệ thống vận hành bao gồm các sản phẩm cá nhân và các phân hệ. Tài liệu hướng dẫn quản trị không chỉ dùng cho các chương trình ứng dụng mà còn cho toàn bộ hệ thống vận hành phải được ghi lại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.4.3.1 Mục tiêu
Mục đích của đặc điểm kỹ thuật cấu hình hệ thống vận hành là để xác định các thông số cấu hình an toàn có liên quan để hỗ trợ cho việc tích hợp các thành phần hệ thống vận hành và cho phép các chức năng an toàn hệ thống vận hành để thực hiện và thực thi các khái niệm an toàn hệ thống vận hành và các chính sách liên quan.
C.4.3.2 Phân mức thành phần
Họ này gồm có hai thành phần, các thành phần trong họ được phân mức trên cơ sở xác nhận mô tả của tài liệu và xác minh trong hệ thống vận hành.
C.4.3.3 Đặc điểm kỹ thuật cấu hình hệ thống vận hành AOD_OCD.1
Phụ thuộc vào: - Các khái niệm an toàn của vận hành ASD_CON.1
- Thiết kế thành phần ASD_STD.2
C.4.3.3.1 Hành động phát triển/tích hợp
AOD_OCD.1.1D - Nhà phát triển/tích hợp phải mô tả đặc điểm kỹ thuật cấu hình để xác định các thông số cấu hình an toàn liên quan nhằm hỗ trợ cho việc tích hợp các thành phần hệ thống và cho phép các chức năng an toàn hệ thống thực hiện và thực thi các khái niệm an toàn hệ thống của hoạt động và các chính sách liên quan.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OCD.1.1C - Đặc điểm kỹ thuật cấu hình sẽ mô tả tất cả các yêu cầu cấu hình liên quan tới STOE bao gồm cả môi trường hoạt động.
AOD_OCD.1.2C - Đặc điểm kỹ thuật cấu hình sẽ mô tả các thông số cấu hình an toàn sẵn có cho các nhà tích hợp hệ thống hoặc người dùng /người quản trị tương đương của STOE có vai trò và trách nhiệm đó.
AOD_OCD.1.3C - Đặc điểm kỹ thuật cấu hình sẽ xác định tất cả các chế độ hoạt động có thể của STOE (bao gồm cả hoạt động khi có sự cố hoặc lỗi hoạt động), hậu quả và tác động đối với việc duy trì hoạt động an toàn.
AOD_OCD.1.4C - Đặc điểm kỹ thuật cấu hình phải có cảnh báo về chức năng có thể truy nhập cấu hình và đặc quyền đó phải được kiểm soát trong một môi trường xử lý an toàn.
AOD_OCD.1.5C - Đặc điểm kỹ thuật cấu hình cần nêu rõ tất cả các trách nhiệm liên quan đến cấu hình cần thiết cho hoạt động an toàn của STOE, bao gồm cả sự phụ thuộc vào hệ thống hoạt động bên ngoài.
AOD_OCD.16C - Đặc điểm kỹ thuật cấu hình phải phù hợp nhất quán với khái niệm an toàn của hoạt động.
AOD_OCD.1.7C - Đặc điểm kỹ thuật cấu hình sẽ hiển thị tất cả các thông số an toàn thành phần theo yêu cầu của khái niệm an toàn của hoạt động được thực hiện bởi thiết kế thành phần.
C.4.3.3.3 Hành động đánh giá
AOD_OCD.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp theo đặc điểm kỹ thuật cấu hình hệ thống hoạt động AOD_OCD.1
Phụ thuộc vào: - Khái niệm an toàn của hoạt động ASD_CON.1;
- Thiết kế thành phần ASD_STD.2
C.4.3.4.1 Hành động phát triển/tích hợp
AOD_OCD.2.1D - Nhà phát triển/tích hợp sẽ cung cấp một đặc điểm kỹ thuật cấu hình để xác định các thông số cấu hình an toàn có liên quan nhằm hỗ trợ việc tích hợp của các thành phần hệ thống và cho phép các chức năng an toàn hệ thống thực hiện và thực thi các khái niệm an toàn hệ thống của hoạt động và các chính sách liên quan.
C.4.3.4.2 Nội dung và mô tả các bằng chứng
AOD_OCD.2.1C - Đặc điểm kỹ thuật cấu hình phải mô tả tất cả các yêu cầu cấu hình liên quan với STOE bao gồm cả môi trường hoạt động.
AOD_OCD.2.2C - Đặc điểm kỹ thuật cấu hình sẽ mô tả các thông số cấu hình an toàn sẵn có cho nhà tích hợp hệ thống hoặc người dùng/người quản trị tương đương của STOE có vai trò và trách nhiệm đó.
AOD_OCD.2.3C - Đặc điểm kỹ thuật cấu hình sẽ xác định tất cả các chế độ hoạt động có thể của STOE (bao gồm cả hoạt động khi có sự cố hoặc lỗi hoạt động), hậu quả và tác động đến việc duy trì hoạt động an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OCD.2.5C - Đặc điểm kỹ thuật cấu hình cần trình bày rõ ràng tất cả các trách nhiệm liên quan đến cấu hình cần thiết cho hoạt động an toàn của STOE, bao gồm cả sự phụ thuộc vào hệ thống hoạt động bên ngoài.
AOD_OCD.2.6C - Đặc điểm kỹ thuật cấu hình phải phù hợp nhất quán với khái niệm an toàn của hoạt động.
AOD_OCD.2.7C - Đặc điểm kỹ thuật cấu hình sẽ hiển thị tất cả các thông số an toàn thành phần được yêu cầu bởi khái niệm an toàn của hoạt động được thực hiện bởi thiết kế thành phần.
C.4.3.4.3 Hành động đánh giá
AOD_OCD.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOD_OCD.2.2E - Hoạt động đánh giá sẽ lặp lại tất cả các thủ tục cài đặt và cấu hình để xác nhận rằng STOE đã được cấu hình và sử dụng một cách an toàn bởi chỉ sử dụng đặc điểm kỹ thuật cấu hình được cung cấp.
AOD_OCD.2.3E - Hoạt động đánh giá sẽ thực hiện kiểm tra độc lập để xác định rằng người sử dụng với sự hiểu biết về đặc điểm kỹ thuật cấu hình sẽ có thể xác định được lý do nếu STOE được cấu hình và hoạt động không an toàn
C.4.4 Tài liệu hướng dẫn sử dụng hệ thống vận hành (AOD_OGD)
C.4.4.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hướng dẫn cho người dùng thông thường cung cấp cơ sở về sự hiểu biết các hoạt động của STOE và đánh giá chắc chắn rằng người dùng sẽ không độc hại cho hệ thống, các nhà cung cấp ứng dụng và những người khác thực hiện các giao tiếp bên ngoài của STOE sẽ tuân thủ các yêu cầu an toàn và phải sử dụng nó như dự định.
Hướng dẫn quản trị nhằm giúp các quản trị viên nắm được các kiểm soát an toàn được cung cấp bởi STOE, bao gồm cả kiểm soát kỹ thuật và hoạt động yêu cầu với người quản trị để thực hiện các hành động an toàn quan trọng và các chức năng đó cung cấp thông tin an toàn quan trọng.
C.4.4.2 Phân mức thành phần
Họ này gồm có hai thành phần, các thành phần trong họ được phân mức trên cơ sở xác nhận mô tả trong tài liệu và xác minh trong hệ thống hoạt động.
C.4.4.3 Các lưu ý áp dụng
Nội dung của tài liệu hướng dẫn sử dụng hệ thống vận hành sẽ được phản ánh trực tiếp bởi các chính sách, quy định, trách nhiệm, thủ tục và các biện pháp an toàn hoạt động có liên quan với người sử dụng và được quy định trong các kiểm soát vận hành.
Yêu cầu AOD_OGD.1.4.C đảm bảo rằng bất kỳ cảnh báo cho người sử dụng của STOE liên quan đến môi trường an toàn STOE và các mục tiêu an toàn được mô tả trong SPP/SST một cách phù hợp trong hướng dẫn sử dụng.
C.4.4.4 Hướng dẫn sử dụng AOD_OGD.1
Phụ thuộc vào các khái niệm an toàn của hoạt động ASO_CON.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hành động quản lý sẽ cung cấp hướng dẫn sử dụng AOD_OGD.1.1M.
C.4.4.4.2 Nội dung và mô tả các bằng chứng
AOD_OGD.1.1C - Hướng dẫn sử dụng sẽ mô tả từng vai trò người sử dụng, các chức năng, các giao tiếp có sẵn cho các mức người dùng của STOE.
AOD_OGD.1.2C - Hướng dẫn sử dụng sẽ mô tả từng vai trò người sử dụng, các kiểm soát hoạt động có liên quan tới các mức người dùng đó.
AOD_OGD.1.3C - Hướng dẫn sử dụng sẽ mô tả việc sử dụng các chức năng an toàn người dùng có thể truy nhập được cung cấp bởi STOE.
A0D_OGD.1.4C - Hướng dẫn sử dụng sẽ mô tả từng vai trò người dùng, tất cả các thông số an toàn dưới sự kinh doanh của mức người dùng để đưa ra các giá trị an toàn phù hợp.
AOD_OGD.1.5C - Hướng dẫn sử dụng phải có cảnh báo về các chức năng người dùng truy nhập có thể và các đặc quyền đó phải được kiểm soát trong môi trường xử lý an toàn.
AOD_OGD.1.6C - Hướng dẫn người sử dụng cần nêu rõ trách nhiệm của tất cả người dùng cần thiết cho hoạt động an toàn của STOE, bao gồm cả những người liên quan đến cơ chế người dùng trong quá trình hoạt động hệ thống.
AOD_OGD.1.7C - Hướng dẫn người sử dụng phải phù hợp nhất quán với khái niệm an toàn của hoạt động.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OGD.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.4.4.5 Xác minh hướng dẫn sử dụng AOD_OGD.2
Phân cấp theo hướng dẫn sử dụng AOD_OGD.1
Phụ thuộc vào khái niệm an toàn của hoạt động ASD_CON.1
C.4.4.5.1 Hành động quản lý
AOD_OGD.2.1M - Hành động quản lý sẽ sung cấp hướng dẫn sử dụng AOD_OGD.1.1M.
C.4.4.5.2 Nội dung và mô tả các bằng chứng
AOD_OGD.2.1C - Hướng dẫn sử dụng sẽ mô tả từng vai trò người sử dụng, các chức năng, các giao tiếp có sẵn cho các mức người dùng của STOE.
AOD_OGD.2.2C - Hướng dẫn sử dụng sẽ mô tả từng vai trò người sử dụng, các kiểm soát hoạt động có liên quan tới các mức người dùng đó.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OGD.2.4C - Hướng dẫn sử dụng sẽ mô tả từng vai trò người dùng, tất cả các thông số an toàn dưới sự kiểm soát của mức người dùng để đưa ra các giá trị an toàn phù hợp.
AOD_OGD.2.5C - Hướng dẫn sử dụng phải có cảnh báo về các chức năng người dùng truy nhập có thể và các đặc quyền đó phải được kiểm soát trong môi trường xử lý an toàn.
AOD_OGD.2.6C - Hướng dẫn người sử dụng cần nêu rõ trách nhiệm của tất cả người dùng cần thiết cho hoạt động an toàn của STOE, bao gồm cả những người liên quan đến cơ chế người dùng trong quá trình hoạt động hệ thống.
AOD_OGD.2.7C - Hướng dẫn người sử dụng phải phù hợp nhất quán với khái niệm an toàn của hoạt động.
C.4.4.5.3 Hoạt động đánh giá
AOD_OGD.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOD_OGD.2.2E - Người đánh giá sẽ tiến hành thẩm tra khả năng sử dụng các hướng dẫn sử dụng.
C.4.5 Xác minh tài liệu hướng dẫn (AOD_GRV)
C.4.5.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.4.5.2 Phân mức thành phần
Họ này có một thành phần
C.4.5.3 Xác minh hướng dẫn AOD_GVR.1
Phụ thuộc vào: - Đặc điểm kỹ thuật cấu hình hệ thống hoạt động AOD_OCD.1
- Hướng dẫn sử dụng AOD_OGD.1
C.4.5.3.1 Mục tiêu
Để chứng minh rằng tài liệu hướng dẫn vẫn đúng sau khi thay đổi hoặc điều chỉnh các thành phần hệ thống, cấu hình hệ thống hoặc môi trường hoạt động.
C.4.3.3.2 Các lưu ý áp dụng
Thành phần này không chỉ làm thay đổi địa chỉ hoặc điều chỉnh các phần của tài liệu hướng dẫn hệ thống hoạt động mà các bộ phận khác cũng có thể trở thành không hợp lệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_GVR.1.1D - Sau khi thay đổi hoặc điều chỉnh các thành phần hệ thống, cấu hình hệ thống hoặc môi trường hoạt động, Nhà phát triển/tích hợp sẽ thực hiện phân tích kiểm tra tài liệu hướng dẫn để kiểm tra tất cả các cấu hình hệ thống hoạt động và tài liệu hướng dẫn vẫn chính xác và nhất quán.
C.4.5.3.4 Nội dung và mô tả các bằng chứng
AOD_GVR.1.1C - Các phân tích xác minh tài liệu hướng dẫn sẽ cho thấy đặc điểm kỹ thuật cấu hình không bị ảnh hưởng bởi những thay đổi hoặc hiệu chỉnh hoặc đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc hiệu chỉnh.
AOD_GVR.1.2C - Các phân tích xác minh tài liệu hướng dẫn sẽ cho thấy hướng dẫn người sử dụng không bị ảnh hưởng bởi những thay đổi hoặc hiệu chỉnh, hoặc đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc hiệu chỉnh.
C.4.5.3.5 Hành động đánh giá
AOD_GVR.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.5 Lớp ASD: Tài liệu kiến trúc, thiết kế và cấu hình hệ thống vận hành
C.5.1 Giới thiệu
Lớp bảo đảm ASD tương đương với lớp ADV trong tiêu chuẩn TCVN 8709-3. Tuy nhiên, sự phát triển và hội nhập thông tin cần thiết và thích hợp cho các hệ thống vận hành là khác biệt với định nghĩa trong lớp ADV đòi hỏi phải xác định một lớp mới.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.5.2 Mô tả kiến trúc (ASD_SAD)
C.5.2.1 Mục tiêu
Mục đích mô tả kiến trúc hệ thống vận hành là trình bày tổng quan về hệ thống vận hành về mặt cấu trúc (các phân hệ, các giao tiếp cho hệ thống vận hành bên ngoài), hoạt động tương tác (giao diện, liên kết nối, dữ liệu và luồng kiểm soát) và mục đích. Thông tin này hỗ trợ sự hiểu biết và thực hiện các khía cạnh khác nhau của việc đánh giá hệ thống hoạt động như: việc phân bổ các bảo đảm cho việc phân chia của hệ thống vận hành, khái niệm an toàn hệ thống hoạt động của các hoạt động, chiến lược kiểm tra hệ thống vận hành, kế hoạch và các thủ tục. Cần được xác định rõ:
a) Các phân hệ của hệ thống vận hành;
b) Các giao tiếp bên trong và bên ngoài để các phân hệ và các chức năng được cung cấp thông qua các giao diện được xác định;
c) Các kết nối tương tác giữa các phân hệ và luồng thông tin giữa các phân hệ trên các kết nối tương tác;
d) Các hệ thống hoạt động bên ngoài mà các giao tiếp hệ thống vận hành và các mối quan hệ giữa hệ thống vận hành và các hệ thống bên ngoài này trao đổi;
e) Các kết nối tương tác với các hệ thống vận hành bên ngoài và các luồng thông tin giữa hệ thống hoạt động và các hệ thống vận hành bên ngoài qua các kết nối tương tác.
C.5.2.2 Các lưu ý áp dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.5.2.3 Phân mức thành phần
Họ này có một thành phần.
C.5.2.4 Mô tả kiến trúc ASD_SAD.1
C.5.2.4.1 Hành động phát triển/tích hợp
ASD_SAD.1.1D - Nhà phát triển/tích hợp sẽ cung cấp mô tả kiến trúc của hệ thống.
C.5.2.4.2 Nội dung và mô tả các bằng chứng
ASD_SAD.1.1C - Mô tả kiến trúc phải nhận biết được STOE về phân hệ và các giao tiếp và kết nối tương tác giữa các phân hệ.
ASD_SAD.1.2C - Mô tả kiến trúc phải nhận biết được các hệ thống vận hành bên ngoài tương tác với STOE và các giao tiếp, kết nối tương tác giữa STOE và hệ thống vận hành bên ngoài.
ASD_SAD.1.3C - Mô tả kiến trúc sẽ mô tả mục đích và chức năng của các phân hệ xác định, kết nối tương tác và giao tiếp của STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_SAD.1.5C - Mô tả kiến trúc phải nhất quán.
C.5.2.4.3 Hành động đánh giá
ASD_SAD.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.5.3 Khái niệm an toàn của vận hành (ASD_CON)
C.5.3.1 Mục tiêu
Mục đích của khái niệm an toàn của vận hành là để mô tả các chính sách an toàn, các thuộc tính và tính chất đặc điểm của hệ thống vận hành khi được cung cấp và thực thi trong việc hỗ trợ doanh nghiệp. Điều này sẽ cho phép phân tích bằng chứng của kiến trúc và thiết kế để xác nhận rằng STOE thực thi các chính sách và thuộc tính cần thiết.
C.5.3.2 Các lưu ý áp dụng
Các kỹ thuật khác nhau thường được sử dụng để đảm bảo tính hiệu quả của các kiểm soát kỹ thuật và hoạt động thực hiện cho SSF. Trong trường hợp kiểm soát kỹ thuật, các cơ chế phổ biến cần thiết thường được thực hiện ở mức phần cứng (ví dụ như các cơ chế quản lý bộ nhớ). Trong trường hợp điều khiển hoạt động, các cơ chế thủ tục tổ chức rộng thường được sử dụng (ví dụ như phân chia nhiệm vụ).
C.5.3.3 Phân mức thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.5.3.4 Khái niệm an toàn vận hành ASD_CON.1
Phụ thuộc vào mô tả kiến trúc ASD_SAD.1
C.5.3.4.1 Hành động phát triển/tích hợp
ASD_CON.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tài liệu khái niệm an toàn của vận hành cho tất cả SSF.
C.5.3.4.2 Nội dung và mô tả các bằng chứng
ASD_CON.1.1C - Tài liệu khái niệm an toàn của vận hành phải ở mức độ chi tiết phù hợp với mô tả của các giao tiếp và kết nối tương tác được cung cấp trong mô tả kiến trúc.
ASD_CON.1.2C - Tài liệu khái niệm an toàn của vận hành phải mô tả tất cả các chính sách an toàn, thuộc tính và đặc điểm của STOE.
ASD_CON.1.3C - Tài liệu khái niệm an toàn của vận hành phải bao gồm tất cả các chế độ hoạt động của STOE (ví dụ: chế độ sao lưu hoặc chế độ suy thoái của hoạt động).
ASD_CON.1.4C - Tài liệu khái niệm an toàn của vận hành phải mô tả tùy chọn cấu hình an toàn bắt buộc đối với các cản phẩn thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_CON1.6C - Tài liệu khái niệm an toàn của vận hành phải mô tả các thuộc tính an toàn rằng miền an toàn thực thi trên các miền khác, bao gồm cả các biện pháp để đảm bảo hoạt động chính xác của SSF.
ASD_CON1.7C - Tài liệu khái niệm an toàn của vận hành phải chứng minh rằng quá trình khởi tạo SSF ngăn ngừa việc bỏ qua hoặc làm xáo trộn thiết lập chức năng - thực thi SFR.
ASD_CON.1.8C - Tài liệu khái niệm an toàn của vận hành phải chứng minh rằng SSF có khả năng tự bảo vệ bởi việc xáo trộn.
ASD_CON.1.9C - Tài liệu khái niệm an toàn của vận hành phải chứng minh rằng SSF ngăn ngừa việc bỏ qua chức năng thực thi SFR.
ASD_CON.1.10C - Tài liệu khái niệm an toàn của vận hành phải chứng minh rằng luồng thông tin giữa các miền của STOE, và giữa các STOE và các hệ thống vận hành bên ngoài không bỏ qua, gây cản trở hoặc giả mạo chức năng SFR thực thi.
ASD_CON.1.11C - Tài liệu khái niệm an toàn của vận hành phải nhất quán.
C.5.3.4.3 Hành động đánh giá
ASD_CON.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASD_CON.1.2E - Người đánh giá sẽ xác nhận rằng tài liệu khái niệm an toàn vận hành là phù hợp nhất quán với mô tả kiến trúc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.5.4.1 Mục tiêu
Mục đích của đặc điểm kỹ thuật chức năng giao diện hệ thống vận hành là cung cấp một mô tả về các chức năng an toàn hệ thống vận hành có thể truy cập vào giao diện và các thuộc tính an toàn của chúng.
C.5.4.2 Phân mức thành phần
Họ này có một thành phần
C.5.4.3 Đặc điểm kỹ thuật chức năng giao diện ASD_IFS.1
Phụ thuộc vào mô tả kiến trúc ASD_SAD.1
C.5.4.3.1 Hành động phát triển/tích hợp
ASD_IFS.1.1D - Nhà phát triển/tích hợp sẽ cung cấp đặc điểm kỹ thuật chức năng giao diện.
C.5.4.3.2 Nội dung và mô tả các bằng chứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_IFS.1.2C - Đặc điểm kỹ thuật chức năng giao diện phải phù hợp nhất quán
C.5.4.3.3 Hành động đánh giá
ASD_IFS.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASD_IFS.1.2E - Người đánh giá sẽ xác nhận rằng đặc điểm kỹ thuật chức năng giao diện phù hợp nhất quán với mô tả kiến trúc.
C.5.5 Thiết kế STOE (ASD_STD)
C.5.5.1 Mục tiêu
Mục đích của họ thiết kế STOE để cung cấp một mô tả về thiết kế hệ thống và SSF của nó, chỉ ra cách thức chức năng được phân bổ cho các bộ phận khác nhau của hệ thống.
C.5.5.2 Phân mức thành phần
Họ này có ba thành phần, các thành phần được phân mức trên cơ sở gia tăng chi tiết được cung cấp trong mô tả SSF từ việc thiết kế phân hệ đến triển khai thực hiện.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1
- Đặc điểm kỹ thuật chức năng giao diện ASD_IFS.1
C.5.5.3.1 Mục tiêu
Trong thành phần này, TOE hệ thống được mô tả ở mức của phân hệ. Mục tiêu của thành phần này là để đảm bảo rằng thiết kế hệ thống quy định cụ thể gồm:
a) Các phân hệ;
b) Phân bổ chức năng an toàn cho các phân hệ;
c) Các thuộc tính an toàn cho từng phân hệ;
d) Các giao diện cho từng phân hệ và chức năng được cung cấp thông qua từng giao diện;
e) Các thành phần của từng phân hệ được thiết lập.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tại mức phân tích thiết kế STOE, người đánh giá chỉ kiểm tra việc phân bổ SSF ở mức phân hệ thông qua kiểm tra thiết kế phân hệ. Thiết kế phân hệ không cần thiết phải xây dựng tài liệu riêng cho phân hệ mà cần cung cấp các thông tin thiết kế đáp ứng tất cả các yêu cầu về nội dung và trình bày được xác định dưới đây và các thông tin liên quan có thể dễ dàng xác định bởi người đánh giá trong tài liệu đi kèm.
C.5.5.3.3 Hành động phát triển/tích hợp
ASD_STD.1.1D - Nhà phát triển/tích hợp sẽ cung cấp tài liệu thiết kế phân hệ The
ASD_STD.1.2D - Nhà phát triển/tích hợp sẽ cung cấp việc ánh xạ từ thiết kế phân hệ đến mô tả kiến trúc.
C.5.5.3.4 Nội dung và mô tả các bằng chứng
ASD_STD.1.1C - Thiết kế phân hệ phải mô tả các chức năng an toàn được cung cấp cho từng hệ thống.
ASD_STD.1.2C - Thiết kế phân hệ phải sẽ xác định tất cả phần cứng, phần sụn và phần mềm được yêu cầu bởi các chức năng an toàn được phân bổ cho các phân hệ.
ASD_STD.1.3C - Thiết kế phân hệ phải xác định các giao diện cho từng phân hệ.
ASD_STD.1.4C -Thiết kế phân hệ phải xác định các thuộc tính an toàn cho từng phân hệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.1.6C - Thiết kế phân hệ phải xác định các thành phần của từng phân hệ được thiết lập.
ASD_STD.1.7C - Thiết kế phân hệ phải phù hợp nhất quán.
ASD_STD.1.8C - Thiết kế phân hệ phải là một cài đặt hoàn chỉnh các chức năng an toàn của STOE bao gồm cả chức năng miền cụ thể
ASD_STD.1.9C - Việc ánh xạ từ thiết kế phân hệ đến mô tả kiến trúc phải chứng minh rằng tất cả các phần tử của mô tả kiến trúc được trình bày trong thiết kế phân hệ.
C.5.5.3.5 Hành động đánh giá
ASD_STD.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASD_STD.1.2E - Người đánh giá sẽ xác nhận rằng thiết kế phân hệ phù hợp với mô tả kiến trúc và các đặc điểm kỹ thuật chức năng giao diện.
C.5.5.4 Thiết kế thành phần ASD_STD.2
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.5.5.4.1 Mục tiêu
STOE được mô tả ở cả hai mức là phân hệ và các thành phần. Mức thành phần bổ sung của thiết kế quy định cụ thể, gồm:
a) Mục đích và các chức năng của từng thành phần hệ thống vận hành;
b) Phân bổ các chức năng an toàn cho từng thành phần;
c) Các thuộc tính an toàn của từng thành phần;
d) Các giao diện hệ thống phụ được cung cấp bởi mỗi thành phần;
e) Các giao diện của phân hệ được cung cấp bởi từng thành phần;
f) Các chức năng được cung cấp thông qua các giao diện xác định cho các thành phần;
g) Cách thức cung cấp chức năng an toàn và các thuộc tính an toàn của từng thành phần.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Ở mức phân tích thiết kế STOE, người đánh giá kiểm tra việc phân bổ SSF ở cả mức phân hệ và thành phần. Thiết kế phân hệ không cần thiết phải xây dựng tài liệu riêng cho các phân hệ mà cần cung cấp các thông tin thiết kế đáp ứng tất cả các yêu cầu về nội dung và trình bày được xác định dưới đây và các thông tin liên quan có thể dễ dàng xác định bởi người đánh giá trong tài liệu đi kèm. Một phân hệ được xây dựng từ một thành phần duy nhất thì cùng một tài liệu có thể đáp ứng cả các yêu cầu thiết kế phân hệ và thành phần nó.
Việc thiết kế thành phần cung cấp một mô tả chi tiết về các hoạt động nội bộ của SSF và tất cả các thành phần được xác định trong thiết kế thành phần do đó cần có chức năng SSF-thực thi. Đối với các thành phần phần mềm, thiết kế thành phần ở một mức độ chi tiết hơn so với các mô-đun mã riêng. Nếu việc xác định thiết kế ở mức độ mô-đun mã là cần thiết, phù hợp với các thành phần được quy định trong tiêu chuẩn TCVN 8709:2011.
C.5.5.4.3 Hành động phát triển/tích hợp
ASD_STD.2.1D - Nhà phát triển/tích hợp phải cung cấp tài liệu thiết kế phân hệ và thiết kế thành phần.
ASD_STD.2.2D - Nhà phát triển/tích hợp phải cung cấp ánh xạ từ thiết kế phân hệ đến mô tả kiến trúc.
ASD_STD.2.3D - Nhà phát triển/tích hợp phải cung cấp ánh xạ từ thiết kế thành phần tới thiết kế phân hệ.
ASD_STD.2.4D - Nhà phát triển/tích hợp phải cung cấp các phân tích phù hợp đặc điểm kỹ thuật tổng thể STOE.
C.5.5.4.4 Nội dung và mô tả các bằng chứng
ASD_STD.2.1C - thiết kế phân hệ phải mô tả các chức năng an toàn được cung cấp cho từng phân hệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.2.3C - Thiết kế phân hệ phải xác định các giao diện cho từng phân hệ.
ASD_STD.2.4C - Thiết kế phân hệ phải xác định các thuộc tính an toàn cho từng phân hệ.
ASD_STD.2.5C - Thiết kế phân hệ phải mô tả các giao diện cho từng phân hệ về mục đích và phương pháp sử dụng, các ngoại lệ và bản tin thông báo lỗi của chúng.
ASD_STD.2.6C - Thiết kế phân hệ phải xác định các thành phần của từng phân hệ được thiết lập.
ASD_STD.2.7C - Thiết kế phân hệ phải phù hợp nhất quán.
ASD_STD.2.8C - Thiết kế phân hệ phải là một cài đặt hoàn chỉnh các chức năng an toàn của STOE bao gồm cả chức năng miền cụ thể
ASD_STD.2.9C - Việc ánh xạ từ thiết kế phân hệ đến mô tả kiến trúc phải chứng minh rằng tất cả các phần tử của mô tả kiến trúc được trình bày trong thiết kế phân hệ.
ASD_STD.2.10C - Thiết kế phân hệ phải mô tả mục đích và chức năng của các thành phần của từng phân hệ.
ASD_STD.2.11C - Thiết kế thành phần phải xác định các mối quan hệ tương tác giữa các thành phần của từng phân hệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.2.13C - Thiết kế thành phần phải mô tả các giao diện cho phân hệ STOE đáp ứng cho từng thành phần về mục đích và phương pháp sử dụng của chúng.
ASD_STD.2.14C - Thiết kế thành phần phải mô tả các chức năng an toàn được cung cấp của từng thành phần
ASD_STD.2.15C - Thiết kế thành phần phải xác định các thuộc tính an toàn cho từng thành phần.
ASD_STD.2.16C - Thiết kế thành phần phải mô tả cách thức cung cấp các chức năng an toàn và các thuộc tính an toàn của từng thành phần.
ASD_STD.2.17C - Thiết kế thành phần cho từng phân hệ phải phù hợp nhất quán.
ASD_STD.2.18C - Thiết kế thành phần cho từng phân hệ phải cung cấp một cài đặt hoàn chỉnh các chức năng an toàn được gán cho từng phân hệ bao gồm cả chức năng tên miền cụ thể.
ASD_STD.2.19C - Việc ánh xạ từ thiết kế thành phần đến thiết kế phân hệ phải chứng minh rằng tất cả các phần tử của thiết kế phân hệ được thể hiện trong thiết kế thành phần.
ASD_STD.2.20C - Các phân tích phù hợp đặc điểm kỹ thuật tổng thể STOE phải chứng minh rằng thiết kế thành phần phù hợp với mô tả thực hiện của SSFs trong đặc điểm kỹ thuật tổng thể STOE của SST và các đặc điểm kỹ thuật tổng thể miền STOE bất kỳ.
C.5.5.4.5 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.2.2E - Người đánh giá phải xác định rằng thiết kế phân hệ phù hợp với mô tả kiến trúc và các đặc điểm kỹ thuật chức năng giao diện.
ASD_STD.2.3E - Người đánh giá phải xác định rằng thiết kế thành phần phù hợp với thiết kế phân hệ và các đặc điểm kỹ thuật chức năng giao diện.
C.5.5.5 Mô tả triển khai bổ sung thiết kế ASD_STD.3
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1
- Đặc điểm kỹ thuật chức năng giao diện ASD_IFS.1
C.5.5.5.1 Mục tiêu
Trong thành phần này, các thông tin thiết kế STOE được bổ sung bằng cách kiểm tra việc trình bày thực hiện của các thành phần tới hạn, đặc biệt là trong trường hợp SSF được thực hiện bởi cấu hình của các thành phần, chứ không phải là một thuộc tính vốn có của các thành phần.
C.5.5.5.2 Các lưu ý áp dụng
Phần này không dự định thực hiện (ví dụ mã nguồn) để cung cấp cho tất cả các thành phần của hệ thống hoạt động, mà chỉ cho những người có cấu hình phần khác của hệ thống hoạt động hoặc thực hiện chức năng an toàn tới hạn để hỗ trợ các thành phần khác. Các chương trình tích hợp hoặc các chương trình thông thường được phát triển riêng cho hệ thống hoạt động sẽ là mục tiêu đối với họ này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASO_STD.3.1D - Nhà phát triển/tích hợp sẽ cung cấp thiết kế phân hệ và thiết kế thành phần.
ASO_STD.3.2D - Nhà phát triển/tích hợp sẽ cung cấp trình bày thực hiện thiết kế thành phần đối với việc phân chia danh sách các thành phần.
ASD_STD.3.3D - Nhà phát triển/tích hợp sẽ cung cấp ánh xạ từ thiết kế phân hệ tới mô tả kiến trúc.
ASD_STD.3.4D - Nhà phát triển/tích hợp sẽ cung cấp ánh xạ từ thiết kế thành phần tới thiết kế phân hệ.
ASD_STD.3.5D - Nhà phát triển/tích hợp sẽ cung cấp các phân tích sự phù hợp đặc điểm kỹ thuật tổng thể STOE.
C.5.5.5.4 Nội dung và mô tả các bằng chứng
ASD_STD.3.1C - Thiết kế phân hệ phải mô tả các chức năng an toàn được cung cấp cho từng phân hệ.
ASD_STD.3.2C - Thiết kế phân hệ phải xác định tất cả phần cứng, phần sụn và phần mềm được yêu cầu bởi chức năng an toàn được phân bổ cho từng phân hệ.
ASD_STD.3.3C - Thiết kế phân hệ phải xác định các giao diện cho từng phân hệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.3.5C - Thiết kế phân hệ phải mô tả các giao diện của từng phân hệ về mục đích và phương pháp sử dụng, các ngoại lệ và các bản tin thông báo lỗi của chúng.
ASD_STD.3.6C - Thiết kế phân hệ phải xác định các thành phần của từng phân hệ được thiết lập.
ASD_STD.3.7C - Thiết kế phân hệ phải phù hợp nhất quán.
ASD_STD.3.8C - Thiết kế phân hệ phải là một cài đặt hoàn chỉnh các chức năng an toàn của STOE bao gồm cả chức năng tên miền cụ thể.
ASD_STD.3.9C - Việc ánh xạ từ thiết kế phân hệ tới mô tả kiến trúc phải chứng minh tất cả các phần tử của mô tả kiến trúc được thể hiện trong thiết kế phân hệ.
ASD_STD.3.10C - Thiết kế thành phần phải mô tả mục tiêu và các chức năng thành phần của từng phân hệ.
ASD_STD.3.11C - Thiết kế thành phần phải xác định các mối quan hệ tương tác giữa các thành phần của từng phân hệ.
ASD_STD.3.12C - Thiết kế thành phần phải xác định các giao diện của phân hệ STOE đáp ứng bởi từng thành phần.
ASD_STD.3.13C - Thiết kế thành phần phải mô tả các giao diện của phân hệ STOE đáp ứng bởi từng thành phần về mục tiêu và phương pháp sử dụng của chúng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.3.15C - Thiết kế thành phần phải xác định các thuộc tính an toàn của từng thành phần.
ASD_STD.3.16C - Thiết kế thành phần phải mô tả cách thức cung cấp các chức năng an toàn và thuộc tính an toàn của từng thành phần.
ASD_STD.3.17C - Thiết kế thành phần cho từng phân hệ phải phù hợp nhất quán.
ASD_STD.3.18C - Thiết kế thành phần cho từng phân hệ phải cung cấp một cài đặt hoàn chỉnh các chức năng an toàn được gán cho từng phân hệ bao gồm cả chức năng miền cụ thể.
ASO_STD.3.19C - Việc ánh xạ từ thiết kế thành phần đến thiết kế phân hệ phải chứng minh rằng tất cả các phần tử của thiết kế phân hệ được thể hiện trong thiết kế thành phần.
ASD_STD.3.20C - Các phân tích sự phù hợp đặc điểm kỹ thuật tổng thể STOE phải chứng minh rằng thiết kế thành phần phù hợp với mô tả thực hiện của SSFs trong đặc điểm kỹ thuật tổng thể STOE của SST và các đặc điểm kỹ thuật tổng thể miền STOE bất kỳ.
ASD_STD.3.21C - Trình bày thực hiện phải là một cài đặt hoàn chỉnh của thiết kế thành phần cho các thành phần xác định bao gồm tất cả các chức năng an toàn và thuộc tính an toàn được gán cho các thành phần đó.
ASD_STD.3.22C - Trình bày thực hiện phải thiết lập chức năng an toàn được cung cấp bởi các thành phần xác định về các yêu cầu cấu hình cụ thể của chúng.
ASD_STD.3.23C - Trình bày thực hiện phải phù hợp nhất quán.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.3.1 E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASD_STD.3.2E - Người đánh giá phải xác định rằng thiết kế phân hệ phù hợp với mô tả kiến trúc và các đặc điểm kỹ thuật chức năng giao diện.
ASD_STD.3.3E - Người đánh giá phải xác định rằng thiết kế thành phần phù hợp với thiết kế phân hệ và các đặc điểm kỹ thuật chức năng giao diện.
C.5.6 Xác minh yêu cầu (ASD_RVR)
C.5.6.1 Mục tiêu
Mục tiêu là để chứng minh rằng các yêu cầu an toàn được xác định trong SST vẫn có hiệu lực sau khi thay đổi hoặc hiệu chỉnh các rủi ro hoặc môi trường hệ thống.
C.5.6.2 Phân mức thành phần
Họ này có một thành phần.
C.5.6.3 Xác minh yêu cầu ASD_RVR.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.5.6.3.1 Mục tiêu
Trong thành phần này, mục tiêu là để chứng minh rằng SST vẫn hợp lệ sau khi thay đổi hoặc hiệu chỉnh các rủi ro được đưa ra bởi hệ thống vận hành hoặc những ràng buộc khác về đánh giá.
C.5.6.3.2 Các lưu ý áp dụng
Thành phần này yêu cầu có một đánh giá rủi ro mới được thực hiện bởi chủ sở hữu hệ thống, hoặc đánh giá rủi ro hiện có được sửa đổi. Các mô hình, hình thức đánh giá rủi ro này nằm ngoài phạm vi của tiêu chuẩn này.
Thành phần này cũng có thể áp dụng khi các thay đổi để SSF hoặc SSA được yêu cầu vì lý do khác (ví dụ, kiểm soát đặc biệt hoặc bảo đảm đã được tìm thấy không có hiệu quả hoặc không thực tế trong thực tế).
C.5.6.3.3 Hành động phát triển/tích hợp
ASD_RVR.1.1D Nhà phát triển/tích hợp sẽ thực hiện các phân tích xác minh yêu cầu tra để xác nhận rằng SSFs và SSAS được định nghĩa trong SST tiếp tục áp dụng và phù hợp.
C.5.6.3.4 Nội dung và mô tả các bằng chứng
ASD_RVR.1.1C - Phân tích xác minh yêu cầu sẽ cho thấy định nghĩa vấn đề an toàn trong SST là không bị ảnh hưởng bởi những thay đổi hoặc hiệu chỉnh các rủi ro hoặc đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc hiệu chỉnh.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_RVR.1.3C - Phân tích xác minh yêu cầu sẽ cho thấy các mục tiêu an toàn đảm bảo trong SST vẫn còn hiệu lực hoặc đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc hiệu chỉnh được yêu cầu.
ASD_RVR.1.4C - Phân tích xác minh yêu cầu sẽ cho thấy SSFs và SSAS phản ánh một cách chính xác các mục tiêu an toàn hiện tại trong SST.
C.5.6.3.5 Hành động đánh giá
ASD_RVR.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.5.7 Xác minh tài liệu thiết kế (ASD_DRV)
C.5.7.1 Mục tiêu
Mục tiêu là để chứng minh rằng tài liệu thiết kế an toàn vẫn đúng sau khi thay đổi hoặc hiệu chỉnh các thành phần hệ thống.
C.5.7.2 Phân mức thành phần
Họ này có một thành phần.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ thuộc vào: - Mô tả kiến trúc ASO_SAD.1;
- Khái niệm an toàn của hoạt động ASD_CON.1;
- Đặc điểm kỹ thuật chức năng giao diện ASD_IFS.1;
- Thiết kế phân hệ ASD_STD.1
C.5.7.3.1 Mục tiêu
Trong thành phần này, mục tiêu là để chứng minh rằng các tài liệu an toàn vẫn đúng sau khi thay đổi hoặc hiệu chỉnh các thành phần hệ thống.
C.5.7.3.2 Các lưu ý áp dụng
Thành phần này không chỉ thay đổi địa chỉ hoặc hiệu chỉnh các phần của tài liệu thiết kế hệ thống hoạt động, mà các bộ phận khác có thể đã trở thành không hợp lệ.
Xác minh thiết kế sử dụng ASD_DVR có thể được thực hiện chỉ ở mô tả kiến trúc, đặc điểm kỹ thuật chức năng giao diện, thiết kế phân hệ và khái niệm an toàn của tài liệu hướng dẫn hoạt động có sẵn. Tuy nhiên, "tất cả các tài liệu thiết kế STOE" bao gồm thiết kế thành phần và trình bày thực hiện đại, nếu các thành phần mức cao hơn của ASD_STD được bao gồm trong SST.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Sau khi thay đổi hoặc hiệu chỉnh các thành phần hệ thống, cấu hình hệ thống hoặc môi trường hoạt động, nhà phát triển/tích hợp sẽ thực hiện các phân tích xác minh tra thiết kế để kiểm tra tất cả các tài liệu thiết kế STOE vẫn chính xác và nhất quán.
C.5.7.3.4 Nội dung và mô tả các bằng chứng
ASD_DVR.1.1C - Đối với mỗi tài liệu thiết kế việc phân tích xác minh thiết kế sẽ cho thấy tài liệu không bị ảnh hưởng bởi các thay đổi hoặc hiệu chỉnh hoặc đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc hiệu chỉnh.
C.5.7.3.5 Hành động đánh giá
ASD_DVR.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.6 Lớp AOC: Quản lý cấu hình hệ thống vận hành
C.6.1 Giới thiệu
Mục đích của lớp quản lý cấu hình là đảm bảo rằng hệ thống được cài đặt trong môi trường vận hành được cấu hình đúng và nếu hệ thống sau đó được sửa đổi, những thay đổi có liên quan được kiểm soát CM.
Trường hợp sản phẩm COTS được kết hợp trong hệ thống vận hành, lớp này có thể được sử dụng để xác định xem các sản phẩm có đáp ứng các yêu cầu bảo đảm an toàn và được cấu hình chính xác tuân theo các hướng dẫn của các nhà cung cấp sản phẩm.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.6.2.1 Mục tiêu
Họ này xác định các tùy chọn cấu hình cho hệ thống vận hành phải được thiết lập trong khi cài đặt và đòi hỏi một hệ thống quản lý cấu hình để thông báo về việc xây dựng hệ thống hoạt động sử dụng các tùy chọn đó. Họ cũng yêu cầu hiệu chỉnh hệ thống vận hành sau khi cài đặt để được theo dõi và kiểm soát để hệ thống có thể được cài đặt lại một cách chính xác.
C.6.2.2 Phân mức thành phần
Họ này có hai thành phần. Các thành phần trong họ này được phân mức trên cơ sở xác nhận mô tả trong tài liệu và xác minh độc lập của người đánh giá.
C.6.2.3 Cấu hình hệ thống vận hành AOC_OBM.1
Không phụ thuộc.
C.6.2.3.1 Hành động phát triển/tích hợp
AOC_OBM.1.1D - Nhà phát triển/tích hợp phải cung cấp kế hoạch CM.
AOC_OBM.1.2D - Nhà phát triển/tích hợp phải sử dụng hệ thống CM để cung cấp một STOE được cài đặt phù hợp với kế hoạch CM.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOC_OBM.1.1C - Kế hoạch CM phải mô tả cách thức STOE được cấu hình trong khi cài đặt.
AOC_OBM.1.2C - Kế hoạch CM phải mô tả cách thức các thay đổi cài đặt STOE được theo dõi và kiểm soát.
AOC_OBM.1.3C - Hệ thống CM phải thông báo các tùy chọn cấu hình của STOE được cài đặt.
AOC_OBM.1.4C - Hệ thống CM phải nhận dạng duy nhất STOE được cài đặt, mỗi thay đổi liên quan và trạng thái đánh giá.
C.6.2.3.3 Hành động đánh giá
AOC_OBM.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOC_OBM.2.2E - Người đánh giá sẽ xác minh một cách độc lập STOE được cài đặt ngược lại với kế hoạch CM và hệ thống CM.
C.6.2.4 Xác minh cấu hình hệ thống vận hành AOC_OBM.2
Phân cấp theo: cấu hình hệ thống vận hành AOC_OBM.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.6.2.4.1 Hành động phát triển/tích hợp
AOC_OBM.2.1D - Nhà phát triển/tích hợp sẽ cung cấp một kế hoạch CM.
AOC_OBM.2.2D - Nhà phát triển/tích hợp phải sử dụng một hệ thống CM để cung cấp một STOE được cài đặt phù hợp với kế hoạch CM.
C.6.2.4.2 Nội dung và mô tả các bằng chứng
AOC_OBM.2.1C - Kế hoạch CM phải mô tả cách thức STOE được cấu hình trong khi cài đặt.
AOC_OBM.2.2C - Kế hoạch CM phải mô tả cách thức thay đổi để cài đặt STOE được theo dõi và kiểm soát.
AOC_OBM.2.3C - Hệ thống CM trách phải thông báo các tùy chọn cấu hình của STOE được cài đặt.
AOC_OBM.2.4C - Hệ thống CM phải nhận dạng duy nhất STOE được cài đặt, mỗi thay đổi liên quan, trạng thái đánh giá.
C.6.2.4.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOC_OBM.2.2E - Người đánh giá sẽ xác minh một cách độc lập STOE được cài đặt ngược lại với kế hoạch CM và hệ thống CM.
C.6.3 Các sản phẩm thành phần được đánh giá (AOC_ECP)
C.6.3.1 Mục tiêu
Họ này xác định các yêu cầu đảm bảo và cấu hình cho các thành phần hệ thống hoạt động được tạo thành từ các sản phẩm được đánh giá. Khi tạo ra một hệ thống hoạt động từ các thành phần sản phẩm, cần phải xác định đảm bảo được yêu cầu từ các khía cạnh của hoạt động phát triển và tích hợp. Trường hợp sử dụng sản phẩm COTS được đánh giá thông thường sẽ không có các hoạt động phát triển thực hiện riêng biệt cho hệ thống hoạt động. Bảo đảm do đó phải được thu được từ đánh giá và chứng nhận sản phẩm, chẳng hạn như có giấy chứng nhận chính thức nói rằng sản phẩm đã được chứng nhận, ví dụ, tại EAL4 theo quy định tại tiêu chuẩn TCVN 8709.
Yêu cầu đảm bảo có thể được quy định như gói đảm bảo, chẳng hạn như EAL là một phần của PP hoặc SPP, hoặc xác định rõ ràng.
Trường hợp các thành phần sản phẩm có thông số cụ thể cho hoạt động an toàn, các thông số này phải được thiết lập một cách chính xác.
C.6.3.2 Phân mức thành phần
Họ này có hai thành phần. Các thành phần trong họ này được phân mức trên cơ sở xác nhận mô tả trong tài liệu và xác minh độc lập của người đánh giá.
C.6.3.3 Các sản phẩm thành phần được đánh giá AOC_ECP.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.6.3.3.1 Hành động phát triển/tích hợp
AOC_ECP.1.1D - Nhà phát triển/tích hợp sẽ quy định gói đảm bảo được yêu cầu cho các sản phẩm thành phần hoặc miền an toàn chứa sản phẩm đó.
AOC_ECP.1.2D - Nhà phát triển/tích hợp sẽ cung cấp các thủ tục dự phòng cho từng sản phẩm được đánh giá.
AOC_ECP.1.3D - Nhà phát triển/tích hợp sẽ cung cấp một báo cáo chứng nhận độc lập hoặc báo cáo kỹ thuật đánh giá cho từng sản phẩm được đánh giá.
C.6.3.3.2 Nội dung và mô tả các bằng chứng
AOC_ECP.1.1C - Kế hoạch CM sẽ cho thấy các thông số hoạt động cho mỗi sản phẩm đánh giá được cấu hình phù hợp với thủ tục các thủ tục dự phòng.
AOC_ECP.1.2C - Đối với từng sản phẩm được đánh giá, báo cáo chứng nhận độc lập hoặc Báo cáo kỹ thuật đánh giá sẽ cho thấy các gói đảm bảo yêu cầu được thỏa mãn.
C.6.3.3.3 Hành động đánh giá
AOC_ECP.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp theo: Các sản phẩm thành phần được đánh giá AOC_ECP.1
Phụ thuộc vào: Cấu hình hệ thống hoạt động AOC_OBM.1
C.6.3.4.1 Hành động phát triển/tích hợp
AOC_ECP.2.1D - Nhà phát triển/tích hợp sẽ quy định gói đảm bảo được đánh giá cho các sản phẩm thành phần hoặc miền an toàn chứa sản phẩm đó.
AOC_ECP.2.2D - Nhà phát triển/tích hợp sẽ cung cấp các thủ tục dự phòng cho từng sản phẩm được đánh giá.
AOC_ECP.2.3D - Nhà phát triển/tích hợp sẽ cung cấp một báo cáo chứng nhận độc lập hoặc báo cáo kỹ thuật đánh giá cho từng sản phẩm được đánh giá.
C.6.3.4.2 Nội dung và mô tả các bằng chứng
AOC_ECP.2.1C - Kế hoạch CM sẽ cho thấy các thông số hoạt động cho mỗi sản phẩm đánh giá được cấu hình phù hợp với thủ tục các thủ tục dự phòng.
AOC_ECP.2.2C - Đối với từng sản phẩm được đánh giá, báo cáo chứng nhận độc lập hoặc Báo cáo kỹ thuật đánh giá sẽ cho thấy các gói đảm bảo yêu cầu được thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOC_ECP.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOC_ECP.2.2E Người đánh giá sẽ xác nhận rằng các giả định về môi trường hoạt động được mô tả trong báo cáo xác nhận độc lập hoặc báo cáo kỹ thuật đánh giá của sản phẩm được đánh giá đáp ứng các yêu cầu về môi trường hoạt động của STOE.
C.6.4 Các sản phẩm thành phần không được đánh giá (AOC_UCP)
C.6.4.1 Mục tiêu
Họ này xác định các yêu cầu đảm bảo và cấu hình cho các thành phần hệ thống hoạt động được tạo thành từ các sản phẩm không được đánh giá. Khi tạo ra một hệ thống hoạt động từ các thành phần sản phẩm không được đánh giá, cần phải xác định đảm bảo được yêu cầu từ các khía cạnh của hoạt động phát triển và tích hợp. Đối với các sản phẩm như các chương trình ứng dụng kinh doanh được phát triển cho hệ thống hoạt động cụ thể, trong các hoạt động phát triển của chúng là bằng chứng đảm bảo tương tự như yêu cầu để đánh giá sản phẩm có thể được sản xuất bởi nhà phát triển sản phẩm.
Những tuyên bố bảo đảm của nhà phát triển sản phẩm có thể được thực hiện trên sự tin tưởng. Ngoài ra, để đạt được sự đảm bảo cao hơn, những tuyên bố có thể được xác minh qua việc thực hiện đánh giá sản phẩm.
Yêu cầu đảm bảo có thể được quy định như gói đảm bảo, chẳng hạn như một EAL là một phần của PP hoặc SPP hoặc được xác định rõ ràng.
Trường hợp các thành phần sản phẩm có thông số cụ thể cho hoạt động an toàn, các thông số này phải được thiết lập một cách chính xác.
C.6.4.2 Phân mức thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.6.4.3 Sản phẩm thành phần không được đánh giá AOC_UCP.1
Phụ thuộc vào: Cấu hình hệ thống hoạt động AOC_OBM.1
C.6.4.3.1 Hành động phát triển/tích hợp
AOC_UCP.1.1D - Nhà phát triển/tích hợp sẽ quy định gói đảm bảo được yêu cầu cho các sản phẩm thành phần hoặc miền an toàn chứa sản phẩm đó.
AOC_UCP.1.2D - Nhà phát triển/tích hợp sẽ cung cấp tài liệu cấu hình cho từng sản phẩm thành phần không được đánh giá.
AOC_UCP.1.3D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố an toàn cho từng sản phẩm thành phần không được đánh giá.
C.6.4.3.2 Nội dung và mô tả các bằng chứng
AOC_UCP.1.1C - Kế hoạch CM sẽ cho thấy các thông số hoạt động cho từng sản phẩm không đánh giá được cấu hình phù hợp với tài liệu cấu hình của chúng.
AOC_UCP.1.2C - Đối với từng sản phẩm không được đánh giá, phát biểu của tuyên bố an toàn sẽ cho thấy gói đảm bảo yêu cầu được thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOC_UCP.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.6.4.4 Xác minh sản phẩm thành phần không được đánh giá AOC_UCP-2
Phân cấp theo: Sản phẩm thành phần không được đánh giá AOC_UCP.1
Phụ thuộc vào: Cấu hình hệ thống hoạt động AOC_OBM.1
C.6.4.4.1 Hành động phát triển/tích hợp
AOC_UCP.2.1D - Nhà phát triển/tích hợp sẽ quy định gói đảm bảo được yêu cầu cho các sản phẩm thành phần hoặc miền an toàn chứa sản phẩm đó.
AOC_UCP.2.2D - Nhà phát triển/tích hợp sẽ cung cấp tài liệu cấu hình cho từng sản phẩm thành phần không được đánh giá.
AOC_UCP.2.3D - Nhà phát triển/tích hợp sẽ cung cấp tuyên bố an toàn cho từng sản phẩm thành phần không được đánh giá.
C.6.4.4.2 Nội dung và mô tả các bằng chứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOC_UCP.2.2C - Đối với từng sản phẩm không được đánh giá, phát biểu của tuyên bố an toàn sẽ cho thấy gói đảm bảo yêu cầu được thỏa mãn.
C.6.4.4.3 Hành động đánh giá
AOC_UCP.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOC_UCP.2.2E - Người đánh giá thực hiện đánh giá sản phẩm và xác nhận rằng các sản phẩm không được đánh giá đáp ứng các gói đảm bảo được yêu cầu trong môi trường hoạt động của STOE.
C.7 Lớp AOT: Kiểm thử hệ thống vận hành
C.7.1 Giới thiệu
Mục đích của lớp này là để xác minh rằng các thành phần hệ thống vận hành khi cài đặt, tích hợp và cấu hình phù hợp với kiến trúc hệ thống vận hành và bằng chứng cấu hình hệ thống vận hành đáp ứng các yêu cầu an toàn chức năng quy định trong SST và có hiệu quả trong việc thực thi các khái niệm an toàn hệ thống vận hành của hoạt động. Kiến trúc hệ thống vận hành, tích hợp và tài liệu thiết kế hỗ trợ kế hoạch kiểm thử và thực hiện. Điều này được thực hiện bằng cách xác định rằng SSF đã được cấu hình theo quy định của các đặc điểm kỹ thuật cấu hình, kiểm tra ngược lại so với bằng chứng kiến trúc và thiết kế có liên quan bằng cách thực hiện một kiểm thử mẫu của các nhà phát triển/tích hợp và bằng cách kiểm thử độc lập một tập con của SSF.
Lớp này gồm có năm họ, bốn họ gồm: Phạm vi thử nghiệm hệ thống vận hành (AOT_COV), Thử nghiệm năng lực hệ thống vận hành (AOT_DPT), Thử nghiệm chức năng hệ thống vận hành (AOT_FUN) và Thử nghiệm độc lập hệ thống vận hành (AOT_IND) được dựa trên các họ trong tiêu chuẩn ISO/IEC 15408 để thử nghiệm sản phẩm. Họ cuối cùng, Thử nghiệm hồi quy hệ thống vận hành (AOT_REG) được sử dụng để kiểm tra các hiệu chỉnh của hệ thống vận hành khi đưa vào hoạt động.
Thử nghiệm sử dụng lớp AOT luôn được thực hiện trong môi trường thử nghiệm, vì vậy nó là các kiểm soát hoạt động trong môi trường vận hành sẽ thực hiện khác nhau để quan sát hành vi của chúng trong môi trường thử nghiệm. Do vậy các kết quả thử nghiệm thường phải được bổ sung bằng cách kiểm tra và xác minh các hồ sơ hoạt động và kiểm soát trong quá trình vận hành hệ thống.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.2.1 Mục tiêu
Họ này đưa ra những khía cạnh của thử nghiệm để giải quyết tính đầy đủ của phạm vi thử nghiệm. Nghĩa là, nó đề cập đến phạm vi mà SSF được thử nghiệm và phạm vi thử nghiệm có đủ mức bao quát để chứng minh rằng SSF hoạt động theo quy định.
C.7.2.2 Phân mức thành phần
Họ này có hai thành phần, các thành phần trong họ được phân mức trên cơ sở thử nghiệm của tất cả các giao diện được định nghĩa trong đặc tả chức năng giao diện và thử nghiệm tất cả các thông số của các giao diện đó.
C.7.2.3 Bằng chứng phạm vi AOT_COV.1
Phụ thuộc vào: - Đặc tả chức năng giao diện ASD_IFS.1
- Thử nghiệm chức năng AOT_FUN.1
C.7.2.3.1 Mục tiêu
Mục tiêu của thành phần này là để thiết lập tất cả các giao diện cho SSF đã được thử nghiệm. Để đạt mục tiêu này phải được thông qua việc kiểm tra các phân tích về phạm vi thử nghiệm của AOT_FUN.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong thành phần này, yêu cầu các nhà phát triển/tích hợp chứng minh rằng việc thử nghiệm đã thử nghiệm tất cả các chức năng an toàn xác định có sẵn theo mô tả trong đặc tả chức năng giao diện. Các phân tích không chỉ trình bày sự phù hợp giữa việc thử nghiệm và chức năng an toàn, mà cần cung cấp thông tin đầy đủ cho người đánh giá để xác định cách thức các chức năng đã được thực hiện. Thông tin này có thể được sử dụng trong việc lập kế hoạch cho các thử nghiệm đánh giá bổ sung. Mặc dù ở mức này các nhà phát triển/tích hợp đã chứng minh rằng từng chức năng trong đặc tả chức năng giao diện đã được thử nghiệm, số lần thử nghiệm từng chức năng không cần thiết phải đầy đủ.
C.7.2.3.3 Hành động phát triển/tích hợp
AOT_COV.1.1D - Nhà phát triển/tích hợp phải cung cấp các phân tích về phạm vi thử nghiệm.
C.7.2.3.4 Nội dung và mô tả các bằng chứng
AOT_COV.1.1C - Phân tích phạm vi thử nghiệm sẽ chứng minh sự phù hợp giữa việc thử nghiệm được xác định trong tài liệu hướng dẫn thử nghiệm và SSF có khả năng truy nhập thông qua các giao diện hệ thống hoạt động có sẵn theo mô tả trong đặc tả chức năng giao diện.
AOT_COV.1.2C - Phân tích phạm vi thử nghiệm sẽ chứng minh rằng tất cả các SSF có khả năng truy nhập thông qua các giao diện hệ thống hoạt động có sẵn theo mô tả trong đặc tả chức năng giao diện đã được thử nghiệm.
C.7.2.3.5 Hành động đánh giá
AOT_COV.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.7.2.4 Phân tích chính xác về phạm vi AOT_COV.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ thuộc vào: - Đặc tả chức năng giao diện ASD_IFS.1
- Thử nghiệm chức năng AOT_FUN.1
C.7.2.4.1 Mục tiêu
Mục tiêu của thành phần này là thiết lập tất cả các thông số của tất cả các giao diện cho SSF đã được kiểm nghiệm qua thử nghiệm thấu đáo. Điều này đạt được thông qua việc kiểm tra phân tích về phạm vi thử nghiệm của AOT_FUN.
C.7.2.4.2 Các lưu ý áp dụng
Trong thành phần này, yêu cầu các nhà phát triển/tích hợp chứng minh rằng việc thử nghiệm đã xác nhận thử nghiệm tất cả các thông số cho tất cả các chức năng an toàn có sẵn theo mô tả trong đặc tả chức năng giao diện. Yêu cầu bổ sung này bao gồm cả việc thử nghiệm giới hạn (tức là xác minh rằng các lỗi được tạo ra khi vượt quá các giới hạn quy định) và Thử nghiệm phủ nhận (ví dụ như khi truy cập được gán cho người A, xác minh rằng người dùng B không đột nhiên truy cập). Đây là kiểu thử nghiệm không thấu đáo vì không phải tất cả các giá trị có thể có của các thông số hoặc mọi hành động người dùng dự kiến có thể được kiểm tra.
C.7.2.4.3 Hành động phát triển/tích hợp
AOT_COV.2.1D - Nhà phát triển/tích hợp phải cung cấp các phân tích về phạm vi thử nghiệm.
C.7.2.4.4 Nội dung và mô tả các bằng chứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_COV.2.2C - Phân tích phạm vi thử nghiệm sẽ chứng minh rằng tất cả các SSF có khả năng truy nhập thông qua các giao diện hệ thống hoạt động có sẵn theo mô tả trong đặc tả chức năng giao diện đã được thử nghiệm đầy đủ.
C.7.2.4.5 Hành động đánh giá
AOT_COV.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.7.3 Thử nghiệm độ sâu hệ thống vận hành (AOT_DPT)
C.7.3.1 Mục tiêu
Các thành phần trong họ này phân chia mức chi tiết mà SSF được thử nghiệm bởi các nhà phát triển hoặc tích hợp dựa trên kiến thức về thiết kế hệ thống. Đặc điểm kỹ thuật dựa trên độ sâu của thông tin thu được từ phân tích của mô tả thiết kế bổ sung ngày càng tăng.
Mục tiêu là để đối phó với rủi ro mất lỗi trong việc phát triển và tích hợp của STOE.
C.7.3.2 Phân mức thành phần
Họ này có ba thành phần, các thành phần trong họ được phân mức trên cơ sở tăng chi tiết được cung cấp trong mô tả SSF, từ việc thiết kế phân hệ đến mô tả thực hiện. Phân mức này phản ánh mô tả SSF được trình bày trong lớp ASD.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Số lượng cụ thể, loại tài liệu và bằng chứng nói chung sẽ được xác định bởi các thành phần được lựa chọn từ AOT_FUN. Lưu ý rằng thử nghiệm cơ bản ở mức đặc tả chức năng giao diện được trình bày bởi AOT_COV.
Nguyên tắc áp dụng trong họ này là mức thử nghiệm phù hợp với mức độ đảm bảo được yêu cầu. Trường hợp các thành phần cao hơn được áp dụng thì kết quả thử nghiệm cần phải chứng minh rằng việc thực hiện SSF là phù hợp với thiết kế của nó. Ví dụ, việc thiết kế phân hệ nên mô tả từng phân hệ và mô tả các giao diện giữa các phân hệ đầy đủ chi tiết với mục đích, hiệu quả và các lỗi của từng giao diện được xác định rõ ràng. Bằng chứng của sự thử nghiệm ở mức thiết kế phân hệ phải chỉ ra rằng các giao diện nội bộ giữa các phân hệ đã được thực hiện. Điều này có thể đạt được thông qua thử nghiệm qua các giao diện bên ngoài của SSF, hoặc bằng cách thử nghiệm các giao diện phân hệ độc lập, có thể sử dụng một công cụ khai thác thử nghiệm hoặc hệ thống thử nghiệm. Các thành phần cao hơn trong họ này nhằm mục đích kiểm tra các hoạt động chính xác của giao diện nội bộ có sẵn khi các thiết kế ít trừu tượng. Khi các thành phần này được áp dụng nó sẽ khó khăn hơn để cung cấp bằng chứng đầy đủ về độ sâu của thử nghiệm bằng cách sử dụng giao diện bên ngoài của SSF độc lập.
C.7.3.4 Thử nghiệm thiết kế phân hệ AOT_DPT.1
Phụ thuộc vào: - Thiết kế phân hệ ASD_STD.1
- Thử nghiệm chức năng AOT_FUN.1
C.7.3.4.1 Mục tiêu
Thiết kế phân hệ cung cấp một mô tả mức cao của các hoạt động nội bộ của SSF. Thử nghiệm ở mức các phân hệ cung cấp đảm bảo rằng các phân hệ SSF đã được thực hiện một cách chính xác.
C.7.3.4.2 Hành động phát triển/tích hợp
AOT_DPT.1.1D - Nhà phát triển/tích hợp sẽ cung cấp một phân tích về độ sâu của thử nghiệm.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_DPT.1.1C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh sự phù hợp giữa thử nghiệm được xác định trong tài liệu hướng dẫn thử nghiệm và các phân hệ của STOE được xác định trong thiết kế phân hệ.
AOT_DPT.1.2C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh rằng tất cả các phân hệ của STOE được xác định trong thiết kế phân hệ đã được thử nghiệm.
C.7.3.4.4 Hành động đánh giá
AOT_DPT.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.7.3.5 Thử nghiệm thiết kế thành phần AOT_DPT.2
Phân cấp theo: - Thử nghiệm thiết kế phân hệ AOT_DPT.1
Phụ thuộc vào: - Thiết kế thành phần ASD_STD.2
- Thử nghiệm chức năng AOT_FUN.1
C.7.3.5.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.3.5.2 Các lưu ý áp dụng
Tất cả các thành phần được xác định trong thiết kế thành phần thông thường sẽ có chức năng SSF- thực thi và do đó cần phải được thử nghiệm. Đối với các thành phần phần mềm, thiết kế thành phần thường ở một mức độ chi tiết hơn so với mô-đun mã riêng.
C.7.3.5.3 Hành động phát triển/tích hợp
AOT_DPT.2.1 D - Nhà phát triển/tích hợp sẽ cung cấp một phân tích về độ sâu của thử nghiệm.
C.7.3.5.4 Nội dung và mô tả các bằng chứng
AOT_DPT.2.1C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh sự phù hợp giữa thử nghiệm được xác định trong tài liệu hướng dẫn thử nghiệm và các phân hệ và các thành phần của STOE xác định trong thiết kế phân hệ và thành phần.
AOT_DPT.2.2C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh rằng tất cả các phân hệ của STOE được xác định trong thiết kế phân hệ đã được thử nghiệm.
AOT_DPT.2.3C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh rằng tất cả các thành phần của STOE được xác định trong thiết kế thành phần đã được thử nghiệm.
C.7.3.5.5 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.3.6 Thử nghiệm mô tả thực hiện AOT_DPT.3
Phân cấp theo: - Thử nghiệm thiết kế thành phần AOT_DPT.2
Phụ thuộc vào: - Mô tả thực hiện mở rộng thiết kế ASD_STD.3
- Thử nghiệm chức năng AOT_FUN.1
C.7.3.6.1 Mục tiêu
Mô tả thực hiện của một SSF xác định hành vi thực tế của nó. Thử nghiệm ở mức độ mô tả thực hiện cung cấp đảm bảo rằng SSF có liên quan đã được thực hiện một cách chính xác trong tất cả các cách khác nhau.
C.7.3.6.2 Các lưu ý áp dụng
Mô tả thực hiện được cung cấp hoặc thử nghiệm cho tất cả các thành phần của hệ thống hoạt động, chỉ có những người có cấu hình phần khác của hệ thống hoạt động hoặc thực hiện chức năng an toàn quan trọng để hỗ trợ các thành phần khác. Chương trình tích hợp hoặc các chương trình thông dụng được phát triển dành riêng cho hệ thống hoạt động có thể là mục tiêu của họ này.
C.7.3.6.3 Hành động phát triển/tích hợp
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.3.6.4 Nội dung và mô tả các bằng chứng
AOT_DPT.3.1C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh sự phù hợp giữa thử nghiệm được xác định trong tài liệu hướng dẫn thử nghiệm và các phân hệ và các thành phần của STOE xác định trong thiết kế phân hệ và thành phần.
AOT_DPT.3.2C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh rằng tất cả các phân hệ của STOE được xác định trong thiết kế phân hệ đã được thử nghiệm.
AOT_DPT.3.3C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh rằng tất cả các thành phần của STOE được xác định trong thiết kế thành phần đã được thử nghiệm.
AOT_DPT.3.4C - Việc phân tích độ sâu của thử nghiệm sẽ chứng minh rằng mà mô tả thực hiện được cung cấp hoạt động tuân theo mô tả đó.
C.7.3.6.5 Hành động đánh giá
AOT_DPT.3.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.7.4 Thử nghiệm chức năng hệ thống vận hành (AOT_FUN)
C.7.4.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thử nghiệm chức năng được thực hiện bởi các nhà phát triển và/hoặc nhà tích hợp xác định rằng SSF có những thuộc tính cần thiết để đáp ứng các yêu cầu chức năng của PP/ST. Thử nghiệm chức năng này cung cấp đảm bảo rằng SSF đáp ứng ít nhất các yêu cầu chức năng an toàn, mặc dù SSF có thể không thiết lập nhiều hơn so với quy định. Họ "thử nghiệm chức năng" tập trung vào các loại, số lượng tài liệu hoặc công cụ hỗ trợ cần thiết và được chứng minh thông qua thử nghiệm phát triển. Thử nghiệm chức năng không giới hạn xác nhận tích cực các chức năng an toàn yêu cầu được cung cấp, nhưng cũng có thể bao gồm cả thử nghiệm tiêu cực để kiểm tra sự vắng mặt của hành vi không mong muốn cụ thể (thường dựa trên các yêu cầu chức năng đảo ngược).
Họ này góp phần cung cấp đảm bảo rằng khả năng xảy ra sai sót chưa được khám phá là tương đối thấp.
Các họ AOT_COV, AOT_DPT và AOT_FUN được sử dụng kết hợp để xác định các bằng chứng thử nghiệm được cung cấp bởi nhà phát triển và/hoặc nhà tích hợp. thử nghiệm chức năng độc lập bởi người đánh giá được quy định bởi AOT_IND.
C.7.4.2 Phân mức thành phần
Họ này có một thành phần.
C.7.4.3 Các lưu ý áp dụng
Thủ tục thực hiện thử nghiệm dự kiến sẽ cung cấp hướng dẫn sử dụng chương trình thử nghiệm và phòng thử nghiệm, bao gồm cả môi trường, điều kiện, các thông số dữ liệu thử nghiệm và các giá trị. Các thủ tục thử nghiệm cũng sẽ hiển thị các kết quả thử nghiệm bắt nguồn từ đầu vào thử nghiệm.
Các yêu cầu cụ thể của họ này là để mô tả của tất cả các kế hoạch thử nghiệm, thủ tục và các kết quả. Do đó, số lượng thông tin phải được trình bày sẽ thay đổi phù hợp với việc sử dụng các AOT_COV và AOT_DPT.
Thứ tự phụ thuộc có liên quan khi thực hiện thành công một thử nghiệm cụ thể phụ thuộc vào sự tồn tại của một trạng thái cụ thể. Ví dụ, yêu cầu thử nghiệm A thực hiện ngay lập tức trước khi thử nghiệm B thực hiện, khi trạng thái thu được kết quả từ việc thực hiện thành công thử nghiệm A là một điều kiện tiên quyết để thực hiện thành công thử nghiệm B. Như vậy, sự thất bại của thử nghiệm B có thể liên quan đến vấn đề thứ tự phụ thuộc. Trong ví dụ trên, thử nghiệm B có thể thất bại vì thử nghiệm C (chứ không phải là thử nghiệm A) được thực hiện ngay lập tức trước khi thử nghiệm B thực hiện, hoặc sự thất bại của thử nghiệm B có thể liên quan đến một sự thất bại của thử nghiệm A. Một phân tích về sự phụ thuộc giữa các thử nghiệm chức năng là rất cần thiết trong các hệ thống hoạt động vì người dùng không thể được giả định để thực hiện các hành động trong thứ tự cụ thể bất kỳ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ thuộc: Không phụ thuộc.
C.7.4.4.1 Hành động phát triển/tích hợp
AOT_FUN.1.1D - Nhà phát triển/tích hợp sẽ tiến hành thử nghiệm SSF và dẫn chứng kết quả.
AOT_FUN.1.2D - Nhà phát triển/tích hợp sẽ cung cấp tài liệu hướng dẫn thử nghiệm.
C.7.4.4.2 Nội dung và mô tả các bằng chứng
AOT_FUN.1.1C - Tài liệu hướng dẫn thử nghiệm phải bao gồm kế hoạch thử nghiệm, các kết quả thử nghiệm dự kiến và các kết quả thử nghiệm thực tế.
AOT_FUN.1.2C - Các kế hoạch thử nghiệm phải xác định các thử nghiệm sẽ được thực hiện và mô tả các kịch bản để thực hiện từng thử nghiệm. Các kịch bản này sẽ bao gồm thứ tự phụ thuộc bất kỳ lên các kết quả của các thử nghiệm khác.
AOT_FUN.1.3C - Các kết quả thử nghiệm dự kiến sẽ trình bày các kết quả đầu ra mong đợi từ việc thực hiện thành công của các thử nghiệm.
AOT_FUN.1.4C - Kết quả thử nghiệm thực tế phải phù hợp với kết quả thử nghiệm dự kiến.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.4.4.3 Hành động đánh giá
AOT_FUN.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.7.5 Thử nghiệm độc lập hệ thống vận hành (AOT_IND)
C.7.5.1 Mục tiêu
Mục tiêu của họ này là để cung cấp bằng chứng độc lập các chức năng an toàn thực hiện như quy định.
C.7.5.2 Phân mức thành phần
Họ này có ba thành phần, phân mức thành phần dựa trên việc có hay không các truy nhập vào các tài liệu hướng dẫn thử nghiệm của nhà phát triển/tích hợp và tính toàn diện của thử nghiệm.
C.7.5.3 Các lưu ý áp dụng
Việc thử nghiệm được xác định trong họ này có thể được hỗ trợ bởi một bên với kiến thức chuyên môn khác so với người đánh giá (ví dụ như một phòng thí nghiệm độc lập, một tổ chức người tiêu dùng mục tiêu). Thử nghiệm đòi hỏi sự hiểu biết về STOE phù hợp với việc thực hiện các hoạt động đảm bảo khác và người đánh giá vẫn giữ trách nhiệm đảm bảo rằng các yêu cầu của họ này được giải quyết thỏa đáng khi sự hỗ trợ đó được sử dụng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lấy mẫu thử nghiệm của phát triển nhằm cung cấp xác nhận rằng các nhà phát triển đã thực hiện chương trình thử nghiệm của mình trên SSF và đã ghi nhận chính xác kết quả. Kích thước của mẫu được chọn sẽ bị ảnh hưởng bởi chi tiết và chất lượng của kết quả thử nghiệm chức năng của nhà phát triển. Người đánh giá cũng cần phải xem xét phạm vi của việc xây dựng các bài kiểm tra bổ sung và lợi ích liên quan có thể được thu được từ nỗ lực trong hai lĩnh vực này. Phải thừa nhận rằng sự lặp lại của tất cả các thử nghiệm của nhà phát triển có thể khả thi và mong muốn trong một số trường hợp, nhưng có thể rất khó khăn và kém hiệu quả ở những người khác. Các thành phần cao nhất trong họ này nên được sử dụng một cách thận trọng. Lấy mẫu sẽ giải quyết toàn bộ các kết quả thử nghiệm có sẵn, bao gồm cả những người cung cấp để đáp ứng các yêu cầu của cả AOT_COV và AOT_DPT.
Ngoài ra cũng cần phải xem xét các cấu hình khác nhau của STOE được bao gồm trong đánh giá. Người đánh giá cần phải đánh giá khả năng áp dụng các kết quả được cung cấp và lên kế hoạch thử nghiệm của mình cho phù hợp.
Thử nghiệm chức năng độc lập khác biệt với thử nghiệm thâm nhập, Thử nghiệm thâm nhập được xác định bằng cách sử dụng AOV_VAN gia đình.
Sự phù hợp của STOE để thử nghiệm dựa trên cơ sở truy nhập vào STOE, các tài liệu hỗ trợ và thông tin cần thiết (bao gồm phần mềm hoặc các công cụ thử nghiệm bất kỳ) để thử nghiệm. Sự cần thiết phải hỗ trợ này được giải quyết bằng các phụ thuộc cho các họ bảo đảm khác.
Ngoài ra, sự phù hợp của các STOE để thử nghiệm có thể dựa trên những cân nhắc khác. Ví dụ, các phiên bản của STOE được thử nghiệm bởi các nhà phát triển có thể không phải là phiên bản cuối cùng.
Tài liệu tham chiếu cho một tập con của SSF được dự định để cho phép người đánh giá thiết kế một bộ các bài thử nghiệm là phù hợp với các mục tiêu của việc đánh giá được tiến hành.
C.7.5.4 Thử nghiệm độc lập sự tương ứng AOT_IND.1
Phụ thuộc vào: - Đặc tả chức năng giao diện ASD_IFS.1
- Hướng dẫn sử dụng AOD_OGD.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong thành phần này, mục tiêu là để chứng minh rằng SSF hoạt động phù hợp với các đặc tả giao diện và tài liệu hướng dẫn sử dụng cho STOE, mà không cần truy nhập vào kết quả thử nghiệm của nhà phát triển.
C.7.5.4.2 Các lưu ý áp dụng
Thành phần này không đề cập đến việc sử dụng các kết quả thử nghiệm của nhà phát triển. Nó được áp dụng mà kết quả như vậy là không có, và cũng trong trường hợp thử nghiệm của nhà phát triển được chấp nhận mà không có xác nhận. Người đánh giá là cần thiết để xây dựng và thực hiện các bài thử nghiệm với mục tiêu khẳng định rằng STOE hoạt động phù hợp với đặc tả giao diện của nó và các tài liệu hướng dẫn sử dụng. Cách tiếp cận này là để đạt được sự tự tin trong hoạt động chính xác thông qua thử nghiệm mô tả, chứ không phải để thực hiện tất cả các bài thử nghiệm có thể. Mức độ thử nghiệm được quy hoạch cho mục đích này là vấn đề phương pháp luận, và cần phải được xem xét trong bối cảnh của một STOE riêng và cân bằng các hoạt động đánh giá khác.
C.7.5.4.3 Hành động phát triển/tích hợp
AOT_IND.1.1.D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm
C.7.5.4.4 Nội dung và mô tả các bằng chứng
AOT_IND.1.1C - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
AOT_IND.1.1C - Các tài liệu hướng dẫn STOE và người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
C.7.5.4.5 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_IND.1.2E - Người đánh giá sẽ thử nghiệm một tập hợp các giao diện STOE để xác nhận rằng SSF hoạt động theo quy định.
C.7.5.5 Thử nghiệm độc lập - Mẫu AOT_IND.2
Phân cấp theo: - Thử nghiệm độc lập - Tương ứng AOT_IND.1
Phụ thuộc vào: - Đặc tả chức năng giao diện ASD_IFS.1
- Hướng dẫn sử dụng AOD_OGD.1
- Thử nghiệm chức năng AOT_FUN.1
C.7.5.5.1 Mục tiêu
Trong thành phần này, mục tiêu là để chứng minh rằng SSF hoạt động phù hợp với các đặc tả giao diện và tài liệu hướng dẫn sử dụng cho STOE. Thử nghiệm đánh giá xác nhận các kết quả thử nghiệm của nhà phát triển/tích hợp bằng cách lặp lại một mẫu thử nghiệm của nhà phát triển và cũng có thể thực hiện một số thử nghiệm bổ sung.
C.7.5.5.2 Các lưu ý áp dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thành phần này có chứa một yêu cầu mà người đánh giá có kết quả thử nghiệm có sẵn từ các nhà phát triển để bổ sung vào chương trình thử nghiệm. Người đánh giá sẽ lặp lại một mẫu thử nghiệm của nhà phát triển để đạt được sự tự tin trong các kết quả thu được. Sau khi đã thiết lập sự tự tin người đánh giá sẽ xây dựng dựa trên thử nghiệm của nhà phát triển bằng cách thực hiện các bài thử nghiệm bổ sung thực hiện STOE một cách khác nhau. Bằng cách sử dụng một nền tảng kết quả thử nghiệm của nhà phát triển, người đánh giá có thể đạt được sự tin tưởng rằng STOE hoạt động chính xác trong một phạm vi điều kiện rộng lớn hơn sẽ có thể hoàn toàn sử dụng những nỗ lực riêng của nhà phát triển, đưa ra một mức cố định của tài nguyên. Tin rằng các nhà phát triển đã thử nghiệm STOE, người đánh giá cũng sẽ có nhiều lựa chọn hơn để tập trung kiểm tra tại các khu vực kiểm tra tài liệu hoặc kiến thức chuyên môn đã bày tỏ quan ngại đặc biệt.
C.7.5.5.3 Hành động phát triển/tích hợp
AOT_IND.2.1 D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.7.5.5.4 Nội dung và mô tả các bằng chứng
AOT_IND.2.1C - Các tài liệu hướng dẫn STOE và người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
AOT_IND.2.2C - Nhà phát triển/tích hợp sẽ cung cấp một bộ tài nguyên tương đương cho những người đã được sử dụng trong thử nghiệm chức năng của nhà phát triển của SSF.
C.7.5.5.5 Hành động đánh giá
AOT_IND.2.1 E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOT_IND.2.2E - Người đánh giá sẽ thực hiện một mẫu thử nghiệm trong tài liệu hướng dẫn thử nghiệm để xác minh kết quả thử nghiệm của nhà phát triển.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.5.6 Thử nghiệm độc lập - đầy đủ AOT_IND.3
Phân cấp theo: - Thử nghiệm độc lập - Mẫu AOT_IND.2
Phụ thuộc vào: - Đặc tả chức năng giao diện ASD_IFS.1
- Hướng dẫn người sử dụng AOD_OGD.1
- Thử nghiệm chức năng AOT_FUN.1
C.7.5.6.1 Mục tiêu
Trong thành phần này, mục tiêu là để chứng minh rằng SSF hoạt động phù hợp với các đặc tả giao diện và tài liệu hướng dẫn người sử dụng cho STOE. Thử nghiệm của người đánh giá xác nhận các kết quả của thử nghiệm của nhà phát triển/tích hợp bằng cách lặp lại tất cả các bài thử nghiệm của nhà phát triển và cũng thực hiện thử nghiệm bổ sung toàn bộ STOE.
C.7.5.6.2 Các lưu ý áp dụng
Mục đích là nhà phát triển nên cung cấp cho người đánh giá các vật liệu cần thiết cho việc tái thực hiện hiệu quả của các thử nghiệm của nhà phát triển/tích hợp. Điều này có thể bao gồm những thứ như tài liệu hướng dẫn kiểm tra máy tính có thể đọc được, các chương trình thử nghiệm, vv
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.5.6.3 Hành động phát triển/tích hợp
AOT_IND.3.1 D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm
C.7.5.6.4 Nội dung và mô tả các bằng chứng
AOT_IND.3.1C - Các tài liệu hướng dẫn STOE và người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
AOT_IND.3.2C - Nhà phát triển/tích hợp sẽ cung cấp một bộ tài nguyên tương đương cho những người đã được sử dụng trong thử nghiệm chức năng của nhà phát triển của SSF.
C.7.5.6.5 Hành động đánh giá
AOT_IND.3.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOT_IND.3.2E - Người đánh giá sẽ thực hiện tất cả các thử nghiệm trong tài liệu hướng dẫn thử nghiệm để xác minh kết quả thử nghiệm của nhà phát triển.
AOT_IND.3.3E - Người đánh giá sẽ thử nghiệm tất cả các giao diện STOE để xác nhận rằng toàn bộ SSF hoạt động theo quy định.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.6.1 Mục tiêu
Mục tiêu của thành phần này là để chứng minh rằng các chức năng an toàn thực hiện theo quy định sau khi thay đổi hoặc hiệu chỉnh các thành phần hệ thống, cấu hình hệ thống hoặc môi trường vận hành.
C.7.6.2 Phân mức thành phần
Họ này có một thành phần.
C.7.6.3 Thử nghiệm hồi quy AOT_REG.1
Phụ thuộc: Không phụ thuộc.
C.7.6.3.1 Mục tiêu
Trong thành phần này, mục tiêu là để chứng minh rằng các chức năng an toàn thực hiện theo quy định sau khi thay đổi hoặc hiệu chỉnh các thành phần hệ thống, cấu hình hệ thống hoặc môi trường vận hành.
C.7.6.3.2 Các lưu ý áp dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.6.3.3 Hành động phát triển/tích hợp
AOT_REG.1.1D - Nhà phát triển/tích hợp sẽ tiến hành thử nghiệm SSF thực hiện bởi vùng thay đổi hoặc hiệu chỉnh của STOE và cung cấp kết quả.
AOT_REG.1.2D - Nhà phát triển/tích hợp sẽ một phân tích thử nghiệm hồi quy
AOT_REG.1.3D - Nhà phát triển/tích hợp sẽ cấp tài liệu hướng dẫn thử nghiệm hồi quy.
C.7.6.3.4 Nội dung và mô tả các bằng chứng
AOT_REG.1.1C - Phân tích thử nghiệm hồi quy phải xác định những SSF được thực hiện bởi vùng thay đổi hoặc hiệu chỉnh của STOE và những thay đổi dự định hay nói cách khác là các hành vi của những SSF.
AOT_REG.1.2C - Các tài liệu thử nghiệm hồi quy sẽ bao gồm những SSF được thực hiện bởi vùng thay đổi hoặc hiệu chỉnh của STOE
AOT_REG.1.3C - Các tài liệu thử nghiệm hồi quy sẽ bao gồm kế hoạch thử nghiệm, kết quả thử nghiệm dự kiến và kết quả thử nghiệm thực tế.
AOT_REG.1.4C - Các kế hoạch thử nghiệm phải xác định các bài thử nghiệm sẽ được thực hiện và mô tả các kịch bản cho mỗi bài thử nghiệm. Các kịch bản này sẽ bao gồm các thứ tự phụ thuộc bất kỳ lên các kết quả của các thử nghiệm khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_REG.1.6C - Kết quả thử nghiệm thực tế phải phù hợp với kết quả thử nghiệm dự kiến.
AOT_REG.1.7C - Kết quả thử nghiệm thực tế phải chứng minh rằng hành vi của từng SSF được thử nghiệm đúng với quy định trong phân tích thử nghiệm hồi quy.
AOT_REG.1.8C - Các tài liệu thử nghiệm sẽ bao gồm một phân tích của sự phụ thuộc thứ tự thủ tục thử nghiệm bất kỳ.
C.7.6.3.5 Hành động đánh giá
AOT_REG.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.8 Lớp AOV: Đánh giá điểm yếu hệ thống vận hành
C.8.1 Giới thiệu
Mục đích của việc đánh giá điểm yếu là để xác định xem các điểm yếu tiềm ẩn trong STOE đại diện cho các điểm yếu thực tế mà có thể bị khai thác bởi kẻ tấn công. Việc xác định này dựa trên các phân tích của người đánh giá bằng cách kiểm tra các điểm yếu phổ biến được tìm thấy trong các hệ thống tương tự và ở mức độ cao hơn, sẽ điều tra nghiên cứu các điểm yếu tiềm ẩn được xác định trong nhiệm vụ đánh giá khác.
Đánh giá điểm yếu cần xem xét cả khía cạnh kiểm soát kỹ thuật và vận hành. Tuy nhiên, bất kỳ thử nghiệm nào để xác định xem các điểm yếu tiềm ẩn có thể khai thác trong thực tế được thực hiện trong một môi trường phát triển. Do đó, có thể là điểm yếu thực tế bổ sung sẽ tồn tại vì các kiểm soát vận hành trong môi trường vận hành khác nhau để thực hiện hành vi quan sát chúng trong môi trường thử nghiệm. Đánh giá điểm yếu do đó thường phải được bổ sung bằng cách kiểm tra và xác minh các hồ sơ và kiểm soát trong quá trình vận hành hoạt động của hệ thống.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.8.2 Phân tích các điểm yếu (AOV_VAN)
C.8.2.1 Mục tiêu
Mục tiêu của phân tích điểm yếu là để xác định xem các điểm yếu tiềm ẩn được xác định trong quá trình đánh giá việc xây dựng và hoạt động mong muốn của STOE thực sự có thể cho phép kẻ tấn công xâm nhập SFRs.
C.8.2.2 Phân mức thành phần
Họ này có bảy thành phần, các thành phần trong họ này được phân mức ban đầu theo hình thức phân tích dự kiến điểm yếu tiềm ẩn và sau đó ở mức độ cao hơn là mức xem xét giả lập một cuộc tấn công thực sự.
C.8.2.3 Tổng quan điểm yếu kiến trúc AOV_VAN.1
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1
- Hướng dẫn người sử dụng AOD_OGD.1
C.8.2.3.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Người đánh giá sau đó thực hiện thử nghiệm thâm nhập, để xác nhận rằng điểm yếu tiềm ẩn không thể được khai thác trong môi trường hoạt động được đề xuất cho STOE. Thâm nhập thử nghiệm được thực hiện bởi người đánh giá giả định một cuộc tấn công tiềm năng cơ bản.
C.8.2.3.2 Các lưu ý áp dụng
Thành phần này không đòi hỏi tài liệu an toàn có sẵn khi lập kế hoạch thử nghiệm thâm nhập. Do đó, nó là thích hợp nhất cho các miền mà ở đó STOE không có chức năng an toàn, là một cách để đảm bảo rằng các miền này không thể được sử dụng để gây ảnh hưởng cho (phá vỡ) các miền khác.
C.8.2.3.3 Hành động phát triển/tích hợp
AOV_VAN.1.1D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.8.2.3.4 Nội dung và mô tả các bằng chứng
AOV_VAN.1.1C - Các tài liệu hướng dẫn STOE và người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
C.8.2.3.5 Hành động đánh giá
AOV_VAN.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOV_VAN.1.3E - Người đánh giá sẽ tiến hành thử nghiệm thâm nhập dựa trên cơ sở các điểm yếu tiềm ẩn xác định, để xác định rằng STOE có khả năng chống các cuộc tấn công được thực hiện bởi một kẻ tấn công có khả năng tấn công cơ bản.
C.8.2.4 Tổng quan các điểm yếu nâng cao AOV_VAN.2
Phân cấp theo: - Khảo sát điểm yếu kiến trúc AOV_VAN.1
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1
- Khái niệm an toàn của hoạt động ASD_CON.1
- Hướng dẫn người sử dụng AOD_OGD.1
C.8.2.4.1 Mục tiêu
Khảo sát điểm yếu của các thông tin có sẵn trong miền công cộng được thực hiện bởi người đánh giá để xác định các điểm yếu tiềm ẩn có thể dễ dàng tìm thấy bởi một kẻ tấn công. Khảo sát có tính đến các thuộc tính an toàn dự định của STOE hoặc miền STOE.
Người đánh giá sau đó thực hiện thử nghiệm thâm nhập, để xác nhận rằng điểm yếu tiềm ẩn không thể được khai thác trong môi trường hoạt động đề xuất cho STOE. Thâm nhập thử nghiệm được thực hiện bởi người đánh giá giả định một cuộc tấn công tiềm năng cơ bản.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thành phần này yêu cầu tài liệu hướng dẫn khái niệm an toàn của hoạt động có sẵn khi xác định các điểm yếu tiềm ẩn. Thâm nhập thử nghiệm do đó có thể được nhắm mục đích vào các thuộc tính an toàn dự định của STOE hoặc miền STOE mà nó được áp dụng.
C.8.2.4.3 Hành động phát triển/tích hợp
AOV_VAN.2.1D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.8.2.4.4 Nội dung và mô tả các bằng chứng
AOV_VAN.2.1C - Các tài liệu STOE và hướng dẫn người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
C.8.2.4.5 Hành động đánh giá
AOV_VAN.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOV_VAN.2.2E - Người đánh giá sẽ thực hiện nghiên cứu tài nguyên miền công cộng để xác định các điểm yếu tiềm ẩn trong STOE dựa trên tài liệu mô tả kiến trúc và khái niệm an toàn của vận hành.
AOV_VAN.2.3E - Người đánh giá sẽ tiến hành thử nghiệm thâm nhập dựa trên cơ sở các điểm yếu tiềm ẩn xác định, để xác định rằng STOE có khả năng chống các cuộc tấn công được thực hiện bởi một kẻ tấn công có khả năng tấn công cơ bản.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp theo: - Khảo sát điểm yếu Enhanced AOV_VAN.2
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1;
- Khái niệm an toàn của hoạt động ASD_CON.1;
- Đặc tả chức năng giao diện ASD_IFS.1;
- Hướng dẫn người sử dụng AOD_OGD.1
C.8.2.5.1 Mục tiêu
Cũng như một thống kê điểm yếu của thông tin có sẵn trong miền công cộng, người đánh giá thực hiện một phân tích điểm yếu của các giao diện trong STOE để xác định các điểm yếu tiềm ẩn.
Người đánh giá sau đó thực hiện thử nghiệm thâm nhập, để xác nhận rằng điểm yếu tiềm ẩn không thể được khai thác trong môi trường hoạt động đề xuất cho STOE. Thâm nhập thử nghiệm được thực hiện bởi người đánh giá giả định một cuộc tấn công tiềm năng cơ bản.
C.8.2.5.2 Các lưu ý áp dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.8.2.5.3 Hành động phát triển/tích hợp
AOV_VAN.3.1 D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.8.2.5.4 Nội dung và mô tả các bằng chứng
AOV_VAN.3.1C - Các tài liệu STOE và hướng dẫn người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
C.8.2.5.5 Hành động đánh giá
AOV_VAN.3.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOV_VAN.3.2E - Người đánh giá sẽ thực hiện nghiên cứu tài nguyên miền công cộng để xác định các điểm yếu tiềm ẩn trong STOE dựa trên mô tả kiến trúc và tài liệu khái niệm an toàn của vận hành.
AOV_VAN.3.3E - Người đánh giá thực hiện một phân tích điểm yếu độc lập của STOE để xác định các điểm yếu tiềm ẩn trong STOE bằng cách sử dụng tài liệu mô tả kiến trúc, tài liệu khái niệm an toàn của vận hành, các đặc tả chức năng giao diện và hướng dẫn người sử dụng.
AOV_VAN.3.4E - Người đánh giá sẽ tiến hành thử nghiệm thâm nhập dựa trên cơ sở các điểm yếu tiềm ẩn xác định, để xác định rằng STOE có khả năng chống các cuộc tấn công được thực hiện bởi một kẻ tấn công có khả năng tấn công cơ bản.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp theo: - Phân tích điểm yếu giao diện AOV_VAN.3
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1;
- Khái niệm an toàn của vận hành ASD_CON.1;
- Đặc tả chức năng giao diện ASD_IFS.1;
- Thiết kế phân hệ ASD_STD.1;
- Hướng dẫn người sử dụng AOD_OGD.1
C.8.2.6.1 Mục tiêu
Cũng như một thống điểm yếu của thông tin có sẵn trong miền công cộng, người đánh giá thực hiện một phân tích điểm yếu về đặc tả và thiết kế của STOE để xác định các điểm yếu tiềm ẩn.
Người đánh giá sau đó thực hiện thử nghiệm thâm nhập, để xác nhận rằng điểm yếu tiềm ẩn không thể được khai thác trong môi trường hoạt động đề xuất cho STOE. Thâm nhập thử nghiệm được thực hiện bởi người đánh giá giả định một cuộc tấn công tiềm năng cơ bản.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân tích điểm yếu của thiết kế STOE có thể được thực hiện mà ở đó chỉ có một thiết kế phân hệ có sẵn. Tuy nhiên, "tất cả các tài liệu thiết kế có sẵn" bao gồm thiết kế thành phần và mô tả thực hiện nếu các thành phần mức cao hơn của ASD_STD có trong SST.
C.8.2.6.3 Hành động phát triển/tích hợp
AOV_VAN.4.1D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.8.2.6.4 Nội dung và mô tả các bằng chứng
AOV_VAN.4.1C - STOE và tài liệu hướng dẫn người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
C.8.2.6.5 Hành động đánh giá
AOV_VAN.4.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOV_VAN.4.2E - Người đánh giá sẽ thực hiện nghiên cứu tài nguyên miền công cộng để xác định các điểm yếu tiềm ẩn trong STOE dựa trên mô tả kiến trúc và tài liệu khái niệm an toàn của hoạt động.
AOV_VAN.4.3E - Người đánh giá thực hiện một phân tích điểm yếu độc lập của STOE để xác định các điểm yếu tiềm ẩn trong STOE bằng cách sử dụng mô tả kiến trúc, tài liệu khái niệm an toàn của hoạt động, các đặc tả chức năng giao diện, tất cả các tài liệu thiết kế có sẵn và tài liệu hướng dẫn người sử dụng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.8.2.7 Phân tích các điểm yếu trọng tâm AOV_VAN.5
Phân cấp theo: - Phân tích điểm yếu thiết kế AOV_VAN.4
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1 ;
- Khái niệm an toàn của hoạt động ASD_CON.1;
- Đặc tả chức năng giao diện ASD_IFS.1;
- Thiết kế phân hệ ASD_STD.1;
- Hướng dẫn người sử dụng AOD_OGD.1
C.8.2.7.1 Mục tiêu
Cũng như một thống kê điểm yếu của thông tin có sẵn trong miền công cộng, người đánh giá thực hiện một phân tích điểm yếu trọng tâm về các đặc tả và thiết kế của STOE để xác định các điểm yếu tiềm ẩn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.8.2.7.2 Các lưu ý áp dụng
Phân tích điểm yếu của thiết kế STOE có thể được thực hiện mà ở đó chỉ có một thiết kế phân hệ có sẵn. Tuy nhiên, "tất cả các tài liệu thiết kế có sẵn" bao gồm thiết kế thành phần và mô tả thực hiện nếu các thành phần mức cao hơn của ASD_STD có trong SST.
C.8.2.7.3 Hành động phát triển/tích hợp
AOV_VAN.5.1 D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.8.2.7.4 Nội dung và mô tả các bằng chứng
AOV_VAN.5.1C - STOE và tài liệu hướng dẫn người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
C.8.2.7.5 Hành động đánh giá
AOV_VAN.5.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
AOV_VAN.5.2E - Người đánh giá sẽ thực hiện nghiên cứu tài nguyên miền công cộng để xác định các điểm yếu tiềm ẩn trong STOE dựa trên mô tả kiến trúc và tài liệu khái niệm an toàn của vận hành.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOV_VAN.5.4E - Người đánh giá sẽ tiến hành thử nghiệm thâm nhập dựa trên cơ sở các điểm yếu tiềm ẩn xác định để xác định rằng STOE có khả năng chống lại các cuộc tấn công được thực hiện bởi một kẻ tấn công có khả năng tấn công cơ bản nâng cao.
C.8.2.8 Phương pháp phân tích điểm yếu có hệ thống AOV_VAN.6
Phân cấp theo: - Phân tích điểm yếu trọng tâm AOV_VAN.5
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1;
- Khái niệm an toàn của các vận hành ASD_CON.1 ;
- Đặc tả chức năng giao diện ASD_IFS.1 ;
- Thiết kế phân hệ ASD_STD.1;
- Hướng dẫn người sử dụng AOD_OGD.1
C.8.2.8.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Người đánh giá sau đó thực hiện thử nghiệm thâm nhập, để xác nhận rằng điểm yếu tiềm ẩn không thể được khai thác trong môi trường vận hành đề xuất cho STOE. Thâm nhập thử nghiệm được thực hiện bởi người đánh giá giả định một cuộc tấn công tiềm năng trung bình.
C.8.2.8.2 Các lưu ý áp dụng
Phân tích điểm yếu của thiết kế STOE có thể được thực hiện mà ở đó chỉ có một thiết kế phân hệ có sẵn. Tuy nhiên, "tất cả các tài liệu thiết kế có sẵn" bao gồm thiết kế thành phần và mô tả thực hiện nếu các thành phần mức cao hơn của ASD_STD có trong SST.
C.8.2.8.3 Hành động phát triển/tích hợp
AOV_VAN.6.1D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.8.2.8.4 Nội dung và mô tả các bằng chứng
AOV_VAN.6.1C - STOE và tài liệu hướng dẫn người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện các thử nghiệm.
C.8.2.8.5 Hành động đánh giá
AOV_VAN.6.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOV_VAN.6.3E - Người đánh giá sẽ thực hiện độc lập phân tích điểm yếu có hệ thống của STOE để xác định các điểm yếu tiềm ẩn trong STOE bằng cách sử dụng tài liệu mô tả kiến trúc, khái niệm an toàn của vận hành, các đặc tả chức năng giao diện, tất cả các tài liệu thiết kế có sẵn và tài liệu hướng dẫn người sử dụng.
AOV_VAN.6.4E - Người đánh giá sẽ tiến hành thử nghiệm thâm nhập dựa trên cơ sở các điểm yếu tiềm ẩn xác định, để xác định rằng STOE có khả năng chống các cuộc tấn công được thực hiện bởi một kẻ tấn công có khả năng tấn công trung bình.
C.8.2.9 Phân tích điểm yếu có hệ thống nâng cao AOV_VAN.7
Phân cấp theo: - Phân tích điểm yếu có hệ thống AOV_VAN.6
Phụ thuộc vào: - Mô tả kiến trúc ASD_SAD.1;
- Khái niệm an toàn của vận hành ASD_CON.1;
- Đặc tả chức năng giao diện ASD_IFS.1;
- Thiết kế phân hệ ASD_STD.1;
- Hướng dẫn người sử dụng AOD_OGD.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khảo sát điểm yếu của thông tin có sẵn trong miền công cộng, người đánh giá thực hiện phân tích điểm yếu về đặc tả và thiết kế của STOE để xác định các điểm yếu tiềm ẩn.
Người đánh giá sau đó thực hiện thử nghiệm thâm nhập, để xác nhận rằng điểm yếu tiềm ẩn không thể được khai thác trong môi trường vận hành đề xuất cho STOE. Thâm nhập thử nghiệm được thực hiện bởi người đánh giá giả định một tiềm năng tấn công mức cao.
C.8.2.9.2 Các lưu ý áp dụng
Phân tích điểm yếu của thiết kế STOE có thể được thực hiện mà ở đó chỉ có một thiết kế phân hệ có sẵn. Tuy nhiên, "tất cả các tài liệu thiết kế có sẵn" bao gồm thiết kế thành phần và mô tả thực hiện nếu các thành phần mức cao hơn của ASD_STD có trong SST.
C.8.2.9.3 Hành động phát triển/tích hợp
AOV_VAN.7.1D - Nhà phát triển/tích hợp sẽ cung cấp STOE và môi trường thử nghiệm để thử nghiệm.
C.8.2.6.4 Nội dung và mô tả các bằng chứng
AOV_VAN.7.1C - STOE và tài liệu hướng dẫn người sử dụng sẽ cho phép người đánh giá chuẩn bị và thực hiện thử nghiệm.
C.8.2.9.5 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOV_VAN.7.2E - Người đánh giá sẽ thực hiện nghiên cứu tài nguyên miền công cộng để xác định các điểm yếu tiềm ẩn trong STOE dựa trên tài liệu mô tả kiến trúc và khái niệm an toàn của vận hành.
AOV_VAN.7.3E - Người đánh giá sẽ thực hiện độc lập phân tích điểm yếu có hệ thống của STOE để xác định các điểm yếu tiềm ẩn trong STOE bằng cách sử dụng tài liệu mô tả kiến trúc, khái niệm an toàn của vận hành, các đặc tả chức năng giao diện, tất cả các tài liệu thiết kế có sẵn và tài liệu hướng dẫn người sử dụng.
AOV_VAN.7.4E - Người đánh giá sẽ tiến hành thử nghiệm thâm nhập dựa trên cơ sở các điểm yếu tiềm ẩn xác định, để xác định rằng STOE có khả năng chống các cuộc tấn công được thực hiện bởi một kẻ tấn công có khả năng tấn công mức cao.
C.9 Lớp APR: Chuẩn bị vận hành khai thác
C.9.1 Giới thiệu
Trước khi vận hành khai thác là cần thiết để thiết lập và xác định cấu trúc quản lý an toàn với mục đích là để ban hành và tuyên truyền cho chính sách an toàn và nâng cao nhận thức cho tổ chức. Quản lý rõ ràng nên thúc đẩy và hỗ trợ an toàn trong tổ chức thông qua sự tham gia tích cực trong việc thực hiện an toàn trong tổ chức. Hoạt động quản lý bao gồm các mục tiêu an toàn cơ bản để đáp ứng yêu cầu tổ chức, và được tích hợp trong quy trình nghiệp vụ có liên quan. Các hoạt động bao gồm việc xây dựng, rà soát và phê duyệt chính sách an toàn, đảm bảo có sự hỗ trợ quản lý rõ ràng và có thể nhìn thấy, và cung cấp các chương trình đào tạo và nâng cao nhận thức về an toàn để hỗ trợ các chính sách an toàn của tổ chức. Nó cũng chỉ định một người quản lý là cơ quan an toàn của tổ chức.
Chuẩn bị vận hành khai thác cũng là cần thiết để xác nhận sự phù hợp của các thủ tục được sử dụng để cấu hình hệ thống vận hành cả về cài đặt và khởi động hàng ngày.
C.9.2 Đào tạo nâng cao nhận thức (APR_AWA)
C.9.2.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.9.2.2 Phân mức thành phần
Họ này có hai thành phần, các thành phần trong họ này được phân mức trên cơ sở xác nhận mô tả trong tài liệu hướng dẫn và xác minh trong hệ thống vận hành.
C.9.2.3 Đào tạo nâng cao nhận thức APR_AWA.1
Phụ thuộc: Không phụ thuộc.
C.9.2.3.1 Hành động quản lý
APR_AWA.1.1M - Quản lý thực hiện việc đào tạo nâng cao nhận thức với một phương pháp giới thiệu chính thức được thiết kế để giới thiệu [lựa chọn: kiểm soát tất cả hoạt động, [Phân chia: kiểm soát hoạt động]] và kỳ vọng của họ [lựa chọn: trước, trong [Phân chia: khung thời gian], định kỳ [Phân chia: chu kỳ thời gian]] cho nhân viên truy cập vào các tài sản hệ thống hoạt động.
C.9.2.3.2 Nội dung và mô tả các bằng chứng
APR_AWA.1.1C - Việc đào tạo nâng cao nhận thức phải được ghi vào hồ sơ.
APR_AWA.1.2C - Các hồ sơ phải có ngày tháng và thời gian, người có thẩm quyền, mục tiêu nhân sự, nội dung và kết quả của việc đào tạo.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
APR_AWA.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.9.2.4 Xác minh đào tạo nâng cao nhận thức APR_AWA.2
Phân cấp theo: - Đào tạo nâng cao nhận thức APR_AWA.1
Phụ thuộc: Không phụ thuộc.
C.9.2.4.1 Hành động quản lý
APR_AWA.2.1M - Quản lý thực hiện việc đào tạo nâng cao nhận thức với một phương pháp giới thiệu chính thức được thiết kế để giới thiệu [lựa chọn: kiểm soát tất cả hoạt động, [Phân chia: kiểm soát hoạt động]] và kỳ vọng của họ [lựa chọn: trước, trong [Phân chia: khung thời gian], định kỳ [Phân chia: chu kỳ thời gian ]] cho nhân viên truy cập vào các tài sản hệ thống hoạt động.
C.9.2.4.2 Nội dung và mô tả các bằng chứng
APR_AWA.2.1C - Việc đào tạo nâng cao nhận thức phải được ghi vào hồ sơ.
APR_AWA.2.2C - Các hồ sơ phải có ngày tháng và thời gian, người có thẩm quyền, mục tiêu nhân sự, nội dung và kết quả của việc đào tạo.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
APR_AWA.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
APR_AWA.2.2E - Người đánh sẽ thẩm tra độc lập tính xác thực của thực hiện việc đào tạo nâng cao nhận thức.
C.9.3 Truyền thông (APR_CMM)
C.9.3.1 Mục tiêu
Họ này yêu cầu quản lý có một số tài liệu hướng dẫn hoạt động xác định và SSFs cụ thể cho nhân viên thích hợp.
C.9.3.2 Phân mức thành phần
Họ này có hai thành phần, các thành phần trong họ này được phân mức trên cơ sở xác nhận mô tả trong tài liệu hướng dẫn và xác minh trong hệ thống hoạt động.
C.9.3.3 Thông tin về kiểm soát APR_CMM.1
Phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
APR_CMM.1.1M Việc quản lý sẽ thông tin [lựa chọn: tất cả SSFs, [Phân chia: SSFs]] cho tất cả các nhân viên liên quan đến kiểm soát hoạt động trước khi cho họ truy cập vào các tài sản hệ thống hoạt động.
C.9.3.3.2 Nội dung và mô tả các bằng chứng
APR_CMM.1.1C - Thông tin sẽ được ghi vào hồ sơ.
APR_CMM.1.2C Hồ sơ phải có ngày tháng và thời gian, người có thẩm quyền, mục tiêu nhân sự và các nội dung của thông tin.
C.9.3.3.3 Hành động đánh giá
APR_CMM.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.9.3.4 Xác minh thông tin về kiểm soát APR_CMM.2
Phân cấp theo: Thông tin về kiểm soát APR_CMM.1
Phụ thuộc: Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
APR_CMM.2.1M - Việc quản lý sẽ thông tin [lựa chọn: tất cả SSFs, [Phân chia: SSFs]] cho tất cả các nhân viên liên quan đến kiểm soát hoạt động trước khi cho họ truy cập vào các tài sản hệ thống hoạt động.
C.9.3.4.2 Nội dung và mô tả các bằng chứng
APR_CMM.2.1C - Thông tin sẽ được ghi vào hồ sơ.
APR_CMM.2.2C Hồ sơ phải có ngày tháng và thời gian, người có thẩm quyền, mục tiêu nhân sự và các nội dung của thông tin.
C.9.3.4.3 Hành động đánh giá
APR_CMM.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
APR_CMM.2.2E - Người đánh sẽ thẩm tra độc lập tính xác thực truyền thông của kiểm soát hoạt động.
C.9.4 Kiểm tra cài đặt an toàn
C.9.4.1 Mục tiêu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.9.4.2 Phân mức thành phần
Họ này có hai thành phần, các thành phần trong họ được phân mức trên cơ sở xác nhận mô tả trong tài liệu hướng dẫn và xác minh trong hệ thống hoạt động.
C.9.4.3 Kiểm tra cài đặt an toàn APR_SIC.1
Phụ thuộc: Không phụ thuộc.
C.9.4.3.1 Hành động quản lý
APR_SIC.1.1M - Nhà phát triển/tích hợp sẽ cung cấp tài liệu các thủ tục cài đặt an toàn cần thiết để đảm bảo rằng các thành phần và giao diện bao gồm của STOE, đặc biệt là để kiểm soát an toàn tài sản và giao diện có thể được cài đặt, khởi động và hoạt động tương tác một cách an toàn.
C.9.4.3.2 Nội dung và mô tả các bằng chứng
APR_SIC.1.1C - Tài liệu thủ tục cài đặt an toàn sẽ mô tả các bước cần thiết để xác minh cài đặt an toàn, khởi động và hoạt động tương tác của STOE trong môi trường của nó.
C.9.4.3.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.9.4.4 Xác minh kiểm tra cài đặt an toàn APR_SIC.2
Phân cấp theo: Kiểm tra cài đặt an toàn APR_SIC.1
Phụ thuộc: Không phụ thuộc.
C.9.4.4.1 Hành động quản lý
APR_SIC.2.1M - Nhà phát triển/tích hợp sẽ cung cấp tài liệu các thủ tục cài đặt an toàn cần thiết để đảm bảo rằng các thành phần và giao diện bao gồm của STOE, đặc biệt là để kiểm soát an toàn tài sản và giao diện có thể được cài đặt, khởi động và hoạt động tương tác một cách an toàn.
C.9.4.4.2 Nội dung và mô tả các bằng chứng
APR_SIC.2.1C - Tài liệu thủ tục cài đặt an toàn sẽ mô tả các bước cần thiết để xác minh cài đặt an toàn, khởi động và hoạt động tương tác của STOE trong môi trường của nó.
C.9.4.4.3 Hành động đánh giá
APR_SIC.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.10 Lớp ASO: Hồ sơ về hệ thống vận hành
C.10.1 Giới thiệu
Hầu hết các hoạt động đảm bảo được thực hiện trong môi trường phát triển hoặc môi trường thử nghiệm. Do đó, để có thể kiểm soát hoạt động trong môi trường vận hành cần thực hiện quan sát hành vi khác nhau của chúng trong môi trường thử nghiệm. Do đó, hoạt động đảm bảo phát triển thường phải được bổ sung bằng cách kiểm tra và xác minh các hồ sơ hoạt động và kiểm soát trong quá trình vận hành hệ thống.
Lớp này có họ chi phối SSFs thực hiện một cách chính xác và hiệu quả trong quá trình vận hành của hệ thống. Mục đích chính của hoạt động an toàn hệ thống là có thể xác định rằng hệ thống vận hành đang hoạt động một cách an toàn mà không vi phạm các chính sách an toàn hệ thống vận hành. Nó cũng xác định các hành động sẽ diễn ra nếu và khi xảy ra các sự kiện liên quan an toàn. Lớp này đảm bảo rằng các hành động thích hợp được thực hiện để phát hiện, ghi nhận và đáp ứng với sự kiện đó có thể là hành vi vi phạm có thể có của chính sách an toàn hệ thống vận hành.
Các họ trong lớp này định nghĩa một phương tiện quản lý để giám sát và xác minh kiểm soát vận hành.
C.10.2 Lớp ASO: Hồ sơ hệ thống vận hành
C.10.2.1 Mục tiêu
Họ này cung cấp hồ sơ hoạt động cho SSFs trong quá trình vận hành. Các kiểm soát hoạt động cần được thực hiện và vận hành một cách chính xác và hiệu quả phù hợp với chính sách an toàn của hệ thống vận hành.
C.10.2.2 Phân mức thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.10.2.3 Hồ sơ kiểm soát vận hành ASO_RCD.1
Phụ thuộc: Không phụ thuộc.
C.10.2.3.1 Hành động quản lý
ASO_RCD.1.1M Việc quản lý phải ghi lại các bằng chứng vận hành theo quy định bởi [lựa chọn: tất cả các kiểm soát vận hành hoặc [phân chia: kiểm soát vận hành]].
C.10.2.3.2 Nội dung và mô tả các bằng chứng
ASO_RCD.1.1C Các thông tin liên quan đến các bằng chứng vận hành phải được ghi lại trong hồ sơ.
ASO_RCD.1.2C - Hồ sơ phải có ngày tháng và thời gian, người chịu trách nhiệm, mục đích kiểm soát vận hành và các kết quả của vận hành.
C.10.2.3.3 Hành động đánh giá
ASO_RCD.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp theo: - Hồ sơ kiểm soát vận hành ASO_RCD.1
Phụ thuộc: Không phụ thuộc.
C.10.2.4.1 Hành động quản lý
ASO_RCD.2.1M Việc quản lý phải ghi lại các bằng chứng vận hành theo quy định bởi [lựa chọn: tất cả các kiểm soát vận hành hoặc [phân chia: kiểm soát vận hành]].
C.10.2.4.2 Nội dung và mô tả các bằng chứng
ASO_RCD.2.1C - Các thông tin liên quan đến các bằng chứng vận hành phải được ghi lại trong hồ sơ.
ASO_RCD.2.2C - Hồ sơ phải có ngày tháng và thời gian, người chịu trách nhiệm, mục đích kiểm soát vận hành và các kết quả của vận hành.
C.10.2.4.3 Hành động đánh giá
ASO_RCD.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.10.3 Xác minh kiểm soát vận hành (ASO_VER)
C.10.3.1 Mục tiêu
Họ này cung cấp một phương tiện để xác minh kiểm soát vận hành trong quá trình vận hành, kiểm soát vận hành cần được thực hiện và vận hành một cách chính xác và hiệu quả phù hợp với chính sách an toàn của hệ thống vận hành.
C.10.3.2 Phân mức thành phần
Họ này có hai thành phần, các thành phần trong họ được phân mức trên cơ sở xác nhận mô tả trong tài liệu hướng dẫn và xác minh trong hệ thống vận hành.
C.10.3.3 Xác minh kiểm soát vận hành ASO_VER.1
Phụ thuộc: Không phụ thuộc.
C.10.3.3.1 Hành động quản lý
ASO_VER.1.1M - Việc quản lý phải xác minh rằng [lựa chọn: tất cả các kiểm soát vận hành hoặc [phân chia: kiểm soát vận hành]] được cài đặt và vận hành một cách chính xác và hiệu quả.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASO_VER.1.1C 1C - Các thông tin liên quan đến việc xác minh phải được ghi lại trong hồ sơ.
ASO_VER.1.2C - Hồ sơ phải có ngày tháng và thời gian, người chịu trách nhiệm, mục đích kiểm soát vận hành và các kết quả xác minh.
C.10.3.3.3 Hành động đánh giá
ASO_VER.1.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
C.10.3.4 Xác minh độc lập kiểm soát vận hành ASO_VER.2
Phân cấp theo: Xác minh kiểm soát vận hành ASO_VER.1
Phụ thuộc: Không phụ thuộc.
C.10.3.4.1 Hành động quản lý
ASO_VER.2.1M - Việc quản lý phải xác minh rằng [lựa chọn: tất cả các kiểm soát vận hành hoặc [phân chia: kiểm soát vận hành]] được cài đặt và vận hành một cách chính xác và hiệu quả.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASO_VER.2.1C - Các thông tin liên quan đến việc xác minh phải được ghi lại trong hồ sơ.
ASO_VER.2.2C - Hồ sơ phải có ngày tháng và thời gian, người chịu trách nhiệm, mục đích kiểm soát vận hành và các kết quả xác minh.
C.10.3.4.3 Hành động đánh giá
ASO_VER.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASO_VER.2.2E - Người đánh giá sẽ xác minh độc lập rằng kiểm soát vận hành được cài đặt và vận hành một cách chính xác và hiệu quả.
C.10.4 Giám sát kiểm soát vận hành (ASO_MON)
C.10.4.1 Mục tiêu
Họ này cung cấp một phương tiện để giám sát kiểm soát vận hành trong quá trình vận hành. Mục đích chính của giám sát kiểm soát vận hành là cho phép xác định rằng kiểm soát vận hành đang vận hành một cách an toàn mà không vi phạm các chính sách an toàn hệ thống vận hành. Kiểm soát vận hành cần được thực hiện và vận hành một cách chính xác và hiệu quả phù hợp với chính sách an toàn của hệ thống vận hành. Nó cũng xác định các hành động sẽ diễn ra nếu và khi một số thay đổi xảy ra trong hệ thống vận hành.
C.10.4.2 Phân mức thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.10.4.3 Giám sát kiểm soát vận hành bằng quản lý ASO_MON.1
Phụ thuộc: Không phụ thuộc.
C.10.4.3.1 Hành động quản lý
ASO_MON.1.1M - Việc quản lý phải giám sát các điều khoản và mức độ hoạt động của [lựa chọn: tất cả các kiểm soát vận hành hoặc [Phân chia: kiểm soát vận hành]] theo chu kỳ quy định.
ASO_MON.1.2M - Việc quản lý phải giám sát những thay đổi để cung cấp các dịch vụ bao gồm bảo dưỡng và cải tiến các chính sách an toàn, thủ tục và kiểm soát, có tính đến tính quan trọng của các hệ thống nghiệp vụ và tham gia quá trình đánh giá lại rủi ro.
C.10.4.3.2 Nội dung và mô tả các bằng chứng
ASO_MON.1.1C - Các thông tin liên quan đến việc giám sát phải được ghi lại trong hồ sơ.
ASO_MON.1.2C - Hồ sơ phải có ngày tháng và thời gian, người chịu trách nhiệm, mục đích kiểm soát vận hành và các kết quả giám sát.
C.10.4.3.3 Hành động đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.10.4.4 Xác minh giám sát kiểm soát vận hành ASO_MON.2
Phân cấp theo: Giám sát kiểm soát vận hành bằng quản lý ASO_MON.1
Phụ thuộc: Không phụ thuộc.
C.10.4.4.1 Hành động quản lý
ASO_MON.2.1M - Việc quản lý phải giám sát các điều khoản và mức độ hoạt động của [lựa chọn: tất cả các kiểm soát vận hành hoặc [Phân chia: kiểm soát vận hành]] theo chu kỳ quy định.
ASO_MON.2.2M - Việc quản lý phải giám sát những thay đổi để cung cấp các dịch vụ bao gồm bảo dưỡng và cải tiến các chính sách an toàn, thủ tục và kiểm soát, có tính đến tính quan trọng của các hệ thống nghiệp vụ và tham gia quá trình đánh giá lại rủi ro.
C.10.4.4.2 Nội dung và mô tả các bằng chứng
ASO_MON.2.1C - Các thông tin liên quan đến việc giám sát phải được ghi lại trong hồ sơ.
ASO_MON.2.2C - Hồ sơ phải có ngày tháng và thời gian, người chịu trách nhiệm, mục đích kiểm soát vận hành và các kết quả giám sát.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASO_MON.2.1E - Người đánh giá sẽ xác nhận rằng các thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và mô tả các bằng chứng.
ASO_MON.2.2E - Người đánh giá phải xác minh một cách độc lập rằng việc giám sát được thực hiện phù hợp với chính sách an toàn.
Phương pháp luận đánh giá hệ thống vận hành
D.1 Phương pháp tiếp cận kỹ thuật
D.1.1 Phương pháp tiếp cận tài liệu
TCVN 11386:2016 là một tài liệu trọn bộ lặp lại và mở rộng cấu trúc các thành phần đảm bảo, phạm vi và khả năng áp dụng trong TCVN 8709-3. Tiêu chuẩn này sử dụng một hướng tiếp cận khác, nó được sử dụng để đọc kết hợp với Phụ lục C và TCVN 11386:2016. Thông tin ở đây không được lặp lại nếu mối quan hệ với khoản mục liên quan của phụ lục rõ ràng. Ví dụ, tài liệu về các yếu tố tiêu chuẩn không được lặp lại nhưng được tham chiếu khi cần thiết. Khi các phương pháp và cách tiếp cận từ TCVN 11386:2016 được áp dụng được cho phương pháp luận này và được tham chiếu nhiều hơn là lặp lại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.1.2 Lớp bằng chứng
Bằng chứng để hỗ trợ việc đánh giá các hệ thống vận hành có thể được lấy theo các mẫu bổ sung của các mẫu theo quy định trong việc đánh giá tại TCVN 8709. Bằng chứng thuyết phục nhất được thu thập từ việc quan sát trực tiếp của cán bộ thẩm tra; việc áp dụng đặc biệt này dùng cho chức năng hoạt động an toàn khi một biện pháp có thể được lập thành tài liệu nhưng không được sử dụng trong thực tế. Tuy nhiên, có thể không phải lúc nào cũng có thể ứng dụng thực tế để chứng minh các biện pháp bằng cách quan sát trực tiếp.
Bằng chứng cũng có thể được thiết lập từ việc quan sát các kết quả thực hiện các biện pháp (nhật ký khách ghé thăm, lịch sử hoạt động, v.v). Cuối cùng thì bằng chứng có thể lấy từ các tài liệu thiết kế các biện pháp và các liên kết của chúng từ các chính sách an toàn. Việc kiểm tra tài liệu đặc biệt hữu ích cho các biện pháp an toàn kỹ thuật khi có một biện pháp được thiết kế, kiểm tra và sau đó cài đặt đúng, nó sẽ được sử dụng hiệu quả hơn trong thực tế.
Tất cả các động từ đơn vị làm việc thể hiện những hành động của cán bộ thẩm tra bắt buộc được đứng trước bởi trợ động từ phải và bằng cách thể hiện cả động từ, và phải ở dạng nét đậm và nghiêng. Trong một số trường hợp, văn bản hướng dẫn đi kèm các đơn vị làm việc đưa ra đề xuất về một phương pháp hoặc cơ chế thực hiện công việc. Trợ động từ cần được dùng khi thích dùng phương pháp miêu tả. Tất cả các trợ động từ khác, bao gồm có thể, được sử dụng khi phương pháp miêu tả cũng được cho phép nhưng không khuyến khích hoặc cũng không đặc biệt thích dùng; đây chỉ là một gợi ý.
Cán bộ thẩm tra được yêu cầu xác minh một vài khía cạnh độc lập của SSF mà không dùng cơ chế xác minh xác thực được định nghĩa trong một số trường hợp. Trong những trường hợp này, phụ thuộc vào việc cán bộ thẩm tra lựa chọn cách thực hiện việc xác minh. Cán bộ thẩm tra nên lựa chọn một phương pháp hiệu quả và hữu dụng nhưng có đủ tự tin rằng SSF đang được nói đến được áp dụng một cách đúng đắn. Phương pháp được chọn cần được ghi lại trong ETR.
D.2 Lớp ASP: Đánh giá hồ sơ bảo vệ hệ thống
D.2.1 Giới thiệu
Mục đích của lớp đánh giá tài liệu bảo vệ hệ thống là để chứng nhận rằng một SPP là một đặc tính phù hợp với và hoàn chỉnh của một loại STOE; và nếu nó đề cập tới các SPPs, PPs hoặc các gói khác thì đây là một cách giải thích đúng của các thông số kỹ thuật đó.
Có mười một hệ thống trong lớp này, giải quyết các khía cạnh khác nhau của thông số kỹ thuật SPP. Năm hệ thống cuối được sử dụng để xác định các khía cạnh miền cụ thể của STOEs phù hợp với SPP.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.2.2.1 Cấu trúc họ
Hệ thống bao gồm một thành phần, ASP_INT.1 Giới thiệu về SPP.
D.2.2.2 Đánh giá hoạt động phụ ASP_INT.1
D.2.2.2.1 Hoạt động ASP_INT.1.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra việc giới thiệu SPP về nội dung và việc trình bày và được lập bởi bảy đơn vị làm việc. Hoạt động thất bại nếu các đơn vị làm việc không xác định được các yêu cầu liên quan.
ASP_INT.1-1 Cán bộ thẩm tra phải kiểm tra việc giới thiệu SPP bao gồm một tham chiếu SPP, tổng quan STOE và thông số kỹ thuật tổ chức miền.
ASP_INT.1-2 Cán bộ thẩm tra phải kiểm tra tham chiếu SPP để xác nhận rằng nó chỉ xác định SPP.
ASP_INT.1-3 Cán bộ thẩm tra phải kiểm tra tổng quan SPP để xác nhận việc nêu tóm tắt cách dùng và đặc điểm an toàn chính của STOE.
ASP_INT.1-4 Cán bộ thẩm tra phải kiểm tra tổng quan STOE để xác nhận việc xác định loại STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_INT.1-5 Cán bộ thẩm tra phải kiểm tra tổng quan STOE để xác nhận việc nhận dạng các mối quan hệ và các giao diện đối với các hệ thống vận hành ngoài do STOE yêu cầu.
Việc nhận dạng có thể giúp bất cứ người đọc bản giới thiệu SPP nào thiết lập các hệ thống vận hành ngoài ghép nối với STOE và lý do ghép nối.
ASP_INT.1-6 Cán bộ thẩm tra phải kiểm tra thông số kỹ thuật tổ chức miền để khẳng định rằng nó chỉ miêu tả tổ chức của các miền an toàn bắt buộc và việc nhận dạng chúng.
Nếu hệ thống vận hành bao hàm một miền đơn, đơn vị làm việc này được đáp ứng bởi một lệnh rằng đó là một miền đơn.
ASP_INT.1-7 Cán bộ thẩm tra phải kiểm tra thông số kỹ thuật tổ chức miền để xác nhận rằng đối với mỗi miền, nó sẽ nhận dạng bất cứ dịch vụ an toàn nào do miền đó cung cấp có thể dùng cho các miền khác và các đặc tính an toàn của miền mà có thể được dùng trên các miền khác.
Nếu hệ thống vận hành bao hàm một miền đơn, đơn vị làm việc này được đáp ứng bởi một lệnh rằng đó là một miền đơn.
D.2.2.2.2 Hoạt động ASP_INT.1.2E
Hoạt động này yêu cầu cán bộ thẩm tra tìm kiếm tính không phù hợp trong việc giới thiệu SPP và được lập bởi một đơn vị làm việc. Hoạt động thất bại nếu các đơn vị làm việc không xác định được yêu cầu liên quan.
ASP_INT.1-8 Cán bộ thẩm tra phải xác nhận rằng tổng quan STOE và thông số kỹ thuật tổ chức miền phù hợp với nhau.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.2.3 Các tuyên bố tuân thủ
D.2.3.1 Cấu trúc Họ
Họ này bao gồm một thành phần, ASP_CCL.1 Các tuyên bố tuân thủ
D.2.2.2 Đánh giá hoạt động phụ ASP_CCL.1
D.2.3.2.1 Hoạt động ASP_CCL.1.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra tuyên bố tuân thủ và các yêu cầu hợp lý về nội dung và việc trình bày, và được lập bởi mười đơn vị làm việc. Hoạt động thất bại nếu các đơn vị làm việc không xác định được các yêu cầu liên quan.
ASP_CCL.1-1 Cán bộ thẩm tra phải kiểm tra tuyên bố tuân thủ để xác nhận việc bao hàm tuyên bố tuân thủ tiêu chuẩn nhận dạng phiên bản của Báo cáo kỹ thuật đối với việc tương thích các yêu cầu của SPP.
ASP_CCL.1-2 Cán bộ thẩm tra phải kiểm tra tuyên bố tuân thủ tiêu chuẩn để xác nhận việc miêu tả tương thích chức năng của SPP đối với Tiêu chuẩn này hoặc tương thích chức năng tiêu chuẩn này hoặc tương thích chức năng mở rộng của tiêu chuẩn này
ASP_CCL.1-2 Cán bộ thẩm tra phải kiểm tra tuyên bố tuân thủ tiêu chuẩn để xác nhận việc miêu tả tương thích đảm bảo của SPP đối với tiêu chuẩn này hoặc tương thích đảm bảo hoặc đảm bảo mở rộng của tiêu chuẩn này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu các thành phần mở rộng được định nghĩa, khi đó tuyên bố tuân thủ tiêu chuẩn cần được mở rộng về chức năng hoặc đảm bảo, hoặc cả hai.
ASP_CCL.1-5 Cán bộ thẩm tra phải đánh giá tuyên bố tuân thủ để khẳng định việc nhận dạng tất cả các SPPs, PPs và các gói yêu cầu an toàn đối với Các tuyên bố tuân thủ của SPP.
Cán bộ thẩm tra cần xác định bất cứ SPPs, PPs và các gói yêu cầu an toàn được tham chiếu nào được nhận dạng không rõ ràng, và không có tham chiếu miêu tả cho SPPs, PPs hoặc các gói yêu cầu an toàn trong giới thiệu SPP mà không được liệt kê ở đây.
ASP_CCL.1-6 Cán bộ thẩm tra phải kiểm tra tuyên bố tuân thủ để xác định việc miêu tả việc tương thích của SPP đối với gói hoặc tương thích gói hoặc bổ sung gói.
Nếu SPP không tuyên bố tuân thủ đối với bất kỳ gói nào, đơn vị làm việc này không được áp dụng và do đó được coi là đáp ứng yêu cầu. Nếu không thì, cán bộ thẩm tra cần kiểm tra rằng SSFs và SSAs được định nghĩa trong SPP phù hợp với lớp tương thích được yêu cầu cho mỗi gói đã nhận dạng.
ASP_CCL.1-7 Cán bộ thẩm tra phải kiểm tra Các tuyên bố tuân thủ hợp lý để xác nhận việc chứng minh loại STOE phù hợp với loại STOE trong SPPs về tương thích được yêu cầu.
Nếu SPP không tuyên bố tuân thủ đối với bất cứ SPPs hoặc PPs nào, đơn vị làm việc này không thể áp dụng và do đó nó được coi là đã đáp ứng yêu cầu. Để chứng tỏ tính nhất quán, mối quan hệ trực tiếp giữa các loại STOE là không cần thiết; chỉ cần không có mâu thuẫn trong các thông tin cung cấp.
ASP_CCL.1-8 Cán bộ thẩm tra phải kiểm tra Các tuyên bố tuân thủ hợp lý để chứng nhận việc chứng minh lệnh định nghĩa vấn đề an toàn phù hợp với lệnh định nghĩa vấn đề an toàn trong SPPs và PPs khi tuyên bố tuân thủ.
Nếu SPP không tuyên bố tuân thủ đối với bất cứ SPPs hoặc PPs nào, đơn vị làm việc này không thể áp dụng và do đó nó được coi là đã đáp ứng yêu cầu. Nếu một SPP hoặc PP được tham chiếu không có định nghĩa về chính sách an toàn, nó được xem như là đã phù hợp mà không cần phải xem xét kỹ hơn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu SPP không tuyên bố tuân thủ đối với bất cứ SPPs hoặc PPs nào, đơn vị làm việc này không thể áp dụng và do đó nó được coi là đã đáp ứng yêu cầu. Nếu một SPP hoặc PP được tham chiếu không có các đích an toàn, nó được xem như là đã phù hợp mà không cần phải xem xét kỹ hơn.
ASP_CCL.1-10 Cán bộ thẩm tra phải kiểm tra Các tuyên bố tuân thủ hợp lý để chứng nhận việc chứng minh lệnh các yêu cầu an toàn phù hợp với lệnh các yêu cầu an toàn trong SPPs, PPs và các gói khi tuyên bố tuân thủ.
Nếu SPP không tuyên bố tuân thủ đối với bất kỳ SPPs, PPs hoặc gói nào, đơn vị làm việc này không được áp dụng và do đó được coi là đáp ứng yêu cầu.
Nếu một SPP tuyên bố tuân thủ với một PP, chỉ cần chỉ rõ rằng OSF được định nghĩa đúng với các giả định về môi trường vận hành trong phần định nghĩa vấn đề an toàn của PP.
D.2.4 Định nghĩa vấn đề an toàn (ASP_SPD)
D.2.4.1 Cấu trúc Họ
Họ này bao gồm một thành phần, ASP_SPD.1 Định nghĩa vấn đề an toàn.
D.2.4.2 Đánh giá hoạt động phụ ASP_SPD.1
D.2.4.2.1 Hoạt động ASP_SPD.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_SPD.1-1 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn để xác nhận việc miêu tả tất cả các rủi ro có thể có đối với STOE và mỗi rủi ro được phân loại thành có thể chấp nhận được hoặc không thể chấp nhận được.
Nếu tất cả các đích an toàn xuất phát từ các chính sách, không cần miêu tả rủi ro trong SPD. Trong trường hợp này, đơn vị làm việc không được áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
Các rủi ro cần được nhận dạng trong đánh giá rủi ro, và mỗi rủi ro được phân tích và phân lớp thành có thể chấp nhận được hoặc không thể chấp nhận được.
ASP_SPD.1-2 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn để xác nhận rằng tất cả các rủi ro không thể chấp nhận được được miêu tả về mặt các đe dọa và các điểm yếu, và tất cả các mối đe dọa được miêu tả về tác nhân đe dọa, tài sản và hành động gây hại.
Nếu tất cả các đích an toàn xuất phát từ các chính sách, hoặc tất cả các rủi ro được phân lớp thành có thể chấp nhận được, đơn vị làm việc này không được áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
Các mối đe dọa có thể được miêu tả cụ thể hơn bởi các khía cạnh như chuyên môn, tài nguyên, cơ hội và động lực.
ASP_INT.1-3 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn để xác nhận việc miêu tả OSPs.
Nếu tất cả các đích an toàn xuất phát từ các mối đe dọa, không cần miêu tả OSPs trong SPD. Trong trường hợp này, đơn vị làm việc không được áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
D.2.5 Các đích an toàn (ASP_OBJ)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Họ này bao gồm một thành phần, ASP_OBJ.1 Các đích an toàn
D.2.5.2 Đánh giá hoạt động phụ ASP_OBJ.1
D.2.5.2.1 Hoạt động ASP_OBJ.1.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra lệnh các đích an toàn và các đích an toàn hợp lý về nội dung và việc trình bày và được lập bởi tám đơn vị làm việc. Hoạt động thất bại nếu các đơn vị làm việc không xác định được các yêu cầu liên quan.
ASP_OBJ.1-1 Cán bộ thẩm tra phải kiểm tra lệnh các đích an toàn để xác nhận việc miêu tả các đích an toàn chức năng cho STOE.
ASP_OBJ.1-2 Cán bộ thẩm tra phải kiểm tra lệnh các đích an toàn để xác nhận việc miêu tả các đích an toàn chức năng đáp ứng bởi các hệ thống vận hành ngoài.
Nếu không có đích an toàn chức năng nào được đáp ứng bởi các hệ thống vận hành ngoài, đơn vị làm việc này không được áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
Các đích an toàn chức năng đáp ứng bởi các hệ thống vận hành ngoài không được cân nhắc thêm trong việc đánh giá SPP, nhưng sẽ có hiệu lực trong bất cứ đánh giá STOE nào.
ASP_OBJ.1-3 Cán bộ thẩm tra phải kiểm tra lệnh các đích an toàn để xác nhận việc miêu tả các đích an toàn đảm bảo cho STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mỗi đích an toàn chức năng đối với STOE có thể truy vết ngược các mối đe dọa hoặc OSPs, hoặc việc liên kết các mối đe dọa và OSPs, nhưng nó phải truy vết ngược ít nhất một mối đe dọa hoặc OSP.
ASP_OBJ.1-5 Cán bộ thẩm tra phải kiểm tra các đích an toàn hợp lý để chứng nhận việc tìm ra từng đích an toàn chức năng cho STOE đối với các rủi ro phải chịu bởi đích an toàn đó và/ hoặc OSPs do đích an toàn đó gây ra.
Nếu không có đích an toàn chức năng nào đáp ứng bởi các hệ thống vận hành ngoài, đơn vị làm việc này không được áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
Mỗi đích an toàn chức năng đối với các hệ thống vận hành ngoài có thể truy vết ngược các mối đe dọa hoặc OSPs, hoặc việc liên kết các mối đe dọa và OSPs, nhưng nó phải truy vết ngược ít nhất một mối đe dọa hoặc OSP.
ASP_OBJ.1-6 Cán bộ thẩm tra phải kiểm tra các đích an toàn hợp lý để chứng nhận việc chứng minh các đích an toàn chức năng chống lại được tất cả các rủi ro không thể chấp nhận được.
Đối với mỗi rủi ro không thể chấp nhận được, cán bộ thẩm tra cần xác nhận rằng nếu các đích an toàn chức năng truy vết ngược rủi ro nhận được, rủi ro sẽ bị loại bỏ hoặc bị giảm nhẹ xuống mức độ có thể chấp nhận được.
Cán bộ thẩm tra cũng khẳng định rằng mỗi đích an toàn chức năng truy vết ngược một rủi ro không thể chấp nhận được là cần thiết: nếu nhận được đích an toàn, nó góp phần xóa bỏ hoặc hạn chế mức độ rủi ro.
Nếu đối với bất cứ rủi ro không thể chấp nhận nào, không có đích an toàn chức năng nào truy vết ngược rủi ro đó, đơn vị làm việc này thất bại.
ASP_OBJ.1-7 Cán bộ thẩm tra phải kiểm tra các đích an toàn hợp lý để chứng nhận việc chứng minh các đích an toàn chức năng có hiệu lực trên tất cả các OSPs.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cận bộ thẩm tra cũng khẳng định rằng mỗi đích an toàn chức năng truy vết ngược OSP là cần thiết: nếu nhận được đích an toàn, nó góp phần tạo hiệu lực của OSP đó.
Nếu đối với bất cứ OSP nào, không có đích an toàn chức năng nào truy vết ngược OSP đó, đơn vị làm việc này thất bại.
ASP_OBJ.1-8 Cán bộ thẩm tra phải kiểm tra các đích an toàn hợp lý để chứng nhận việc giải thích nguyên nhân chọn các đích an toàn đảm bảo.
Cán bộ thẩm tra xác nhận các lý do đưa ra các mục tiêu đã chọn. Tuy nhiên, các lý do này không được đảm bảo, và thậm chí có thể được coi là lựa chọn tùy ý.
D.2.6 Định nghĩa thành phần mở rộng (ASP_ECD)
D.2.6.1 Cấu trúc Họ
Họ này bao gồm một thành phần, ASP_ECD.1 Định nghĩa thành phần mở rộng.
D.2.6.2 Đánh giá hoạt động phụ ASP_ECD.1
D.2.6.2.1 Hoạt động ASP_ECD.1.1 E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_ECD.1-1 Cán bộ thẩm tra phải kiểm tra lệnh về các yêu cầu an toàn để xác nhận việc nhận dạng được tất cả các yêu cầu an toàn mở rộng.
Cán bộ thẩm tra cần kiểm tra tất cả các yêu cầu an toàn không được nhận dạng khi các yêu cầu an toàn mở rộng được dựa trên cơ sở các thành phần từ TCVN 8709 hoặc trong báo cáo kỹ thuật này.
ASP_ECD.1-2 Cán bộ thẩm tra phải kiểm tra định nghĩa các thành phần mở rộng để xác nhận việc định nghĩa một thành phần mở rộng cho mỗi yêu cầu an toàn mở rộng.
Cán bộ thẩm tra cần kiểm tra tất cả các yêu cầu an toàn đã được nhận dạng khi các yêu cầu an toàn mở rộng được dựa trên cơ sở các thành phần đã định nghĩa trong định nghĩa thành phần mở rộng.
Nếu SPP không bao hàm các yêu cầu an toàn mở rộng, đơn vị làm việc này không thể áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
ASP_ECD.1-3 Cán bộ thẩm tra phải kiểm tra định nghĩa các thành phần mở rộng để xác nhận việc miêu tả mỗi thành phần mở rộng liên quan đến các thành phần, các hệ thống và các lớp hiện có trong TCVN 8709 hay trong báo cáo kỹ thuật này.
Nếu SPP không bao hàm các yêu cầu an toàn mở rộng, đơn vị làm việc này không thể áp dụng, và do đó nó được coi là đã đáp ứng yêu cầu.
ASP_ECD.1-4 Cán bộ thẩm tra phải kiểm tra định nghĩa các thành phần mở rộng để xác nhận rằng mỗi định nghĩa sử dụng các thành phần, các hệ thống, các lớp và phương pháp trong TCVN 8709 hay trong báo cáo kỹ thuật này như một mẫu trình bày.
Nếu SPP không bao hàm các yêu cầu an toàn mở rộng, đơn vị làm việc này không thể áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_ECD.1-5 Cán bộ thẩm tra phải kiểm tra định nghĩa các thành phần mở rộng để xác nhận rằng mỗi thành phần mở rộng bao gồm các yếu tố khách quan có thể đo lường, như vậy có thể chứng minh được sự phù hợp hay không phù hợp với các yếu tố này.
Nếu SPP không bao hàm các yêu cầu an toàn mở rộng, đơn vị làm việc này không thể áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
Cán bộ thẩm tra cần quyết định rằng các yêu cầu này dựa trên cơ sở mỗi định nghĩa thành phần mở rộng có thể được đánh giá mà không cần suy xét đến cán bộ thẩm tra theo cách chủ quan.
D.2.6.2.2 Hoạt động ASP_ECD.1.2E
Hoạt động này yêu cầu cán bộ thẩm tra phải chỉ ra rằng không có thành phần mở rộng nào trong định nghĩa các thành phần mở rộng có thể sao chép các thành phần hiện có một cách dễ dàng, và được lập bởi bởi một đơn vị làm việc. Hoạt động này sẽ thất bại nếu bất kỳ đơn vị làm việc nào không xác định được yêu cầu liên quan.
ASP_ECD.1-6 Cán bộ thẩm tra phải xác nhận rằng không có thành phần mở rộng nào có thể thể hiện rõ việc sử dụng các thành phần hiện có.
Nếu SPP không bao hàm các yêu cầu an toàn mở rộng, đơn vị làm việc này không thể áp dụng, và do đó được coi là đã đáp ứng yêu cầu.
Để thực hiện việc kiểm tra này, cán bộ thẩm tra cần tính đến các thành phần từ TCVN 8709, báo cáo kỹ thuật này, và các thành phần mở rộng khác được định nghĩa trong SPP, bao gồm việc sàng lọc, thay thế và kết hợp thành phần. Không cần thiết phải kiểm tra một cách toàn diện, chỉ cần đủ để phát hiện và không bao gồm những rắc rối không cần thiết, nếu các yêu cầu có thể được hiện rõ bằng việc sử dụng các thành phần khác.
D.2.7 Yêu cầu an toàn (ASP_REQ)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Họ này bao gồm hai thành phần, ASP_REQ.1 các yêu cầu an toàn đã nêu và các yêu cầu an toàn phát sinh ASP_REQ.2.
D.2.7.2 Đánh giá về hoạt động phụ ASP_REQ.1
D.2.7.2.1 Hoạt động ASP_REQ.1.1
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra báo cáo về các yêu cầu an toàn và hợp lý các yêu cầu an toàn về nội dung và cách trình bày và được lập bởi sáu đơn vị làm việc. Hoạt động này sẽ thất bại nếu bất kỳ đơn vị làm việc nào không xác định được yêu cầu liên quan.
ASP_REQ.1-1 Cán bộ thẩm tra phải kiểm tra báo cáo yêu cầu an toàn để xác nhận rằng nó miêu tả các SSF và các SSA. Các SSF và các SSA có thể được bao hàm trong SPP bằng việc tham chiếu một SPP, PP hoặc gói như đã chỉ rõ.
ASP_REQ.1-2 Cán bộ thẩm tra phải kiểm tra SPP để xác nhận rằng nó miêu tả tất cả các chủ thể, đối tượng, các hoạt động, thuộc tính an toàn, các thực thể bên ngoài và các thuật ngữ khác được sử dụng trong các SSF và các SSA.
Mục tiêu của đơn vị làm việc này nhằm đảm bảo rằng các SFR và SAR được xác định rõ và không có sự hiểu lầm nào có thể xảy ra do các thuật ngữ mơ hồ được đưa ra. Đơn vị làm việc này không nên kiểm tra tới các thái cực, bằng cách buộc người viết SPP phải xác định mỗi từ đơn. Các thuật ngữ có thể được xác định trong báo cáo về yêu cầu an toàn, nhưng cũng có thể được xác định ở bất cứ đâu trong SPP.
ASP_REQ.1-3 Cán bộ thẩm tra phải kiểm tra báo cáo về yêu cầu an toàn để xác nhận rằng nó nhận dạng được tất cả các hoạt động trong yêu cầu an toàn.
Có thể đạt được việc nhận dạng qua sự khác nhau khi in, hoặc bằng việc nhận dạng rõ nét trong toàn văn bản, hoặc bằng bất cứ phương tiện đặc biệt khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Điều này áp dụng cho các hoạt động sàng lọc, lặp đi lặp lại, tuyển chọn và chuyển nhượng như đã quy định trong TCVN 8709.
ASP_REQ.1-5 Cán bộ thẩm tra phải kiểm tra hợp lý các yêu cầu an toàn để xác nhận rằng mỗi sự lệ thuộc giữa các yêu cầu an toàn được đáp ứng hoặc được biện minh là không đáp ứng yêu cầu.
Việc lệ thuộc được đáp ứng yêu cầu bởi bao gồm các thành phần có liên quan (hoặc một trong những thành phần đó là thành phần phân cấp) trong báo cáo yêu cầu an toàn. Các thành phần được sử dụng để đáp ứng sự phụ thuộc, có thể được sửa đổi nếu cần thiết bởi các hoạt động để đảm bảo rằng nó thực sự đáp ứng được sự lệ thuộc đó.
Đây là chức năng duy nhất để phân tích các yêu cầu an toàn đối với thành phần của hệ thống yêu cầu an toàn này. Một danh sách đơn giản chỉ ra rằng cách mỗi sự lệ thuộc được đáp ứng, hoặc xác nhận rõ ràng là nó “không đáp ứng yêu cầu”, đủ để đáp ứng yêu cầu của đơn vị làm việc này: không cần một sự biện minh nào khác.
ASP_REQ.1-6 Cán bộ thẩm tra phải kiểm tra báo cáo về yêu cầu an toàn để xác nhận tính phù hợp.
Cán bộ thẩm tra cần quyết định rằng khi nào các yêu cầu an toàn khác nhau thích hợp với các lớp tương tự về bằng chứng, các sự kiện, hoạt động, dữ liệu, kiểm tra được thực hiện...hoặc “tất cả các đối tượng”, “tất cả các chủ thể”...mà các yêu cầu này không mâu thuẫn.
D.2.7.3 Đánh giá các hoạt động phụ ASP_REQ.2
D.2.7.3.1 Hoạt động ASP_REQ.2.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra báo cáo về các yêu cầu an toàn và hợp lý các yêu cầu an toàn về nội dung và cách trình bày và được lập bởi 10 đơn vị làm việc, từ ASP_REQ.2-1 đến ASP_REQ.2-10. Các đơn vị làm việc từ ASP_REQ.2-1 đến ASP_REQ.2-4 lần lượt giống với từ ASP_REQ.1-1 đến ASP_REQ.1-4. Đơn vị làm việc ASP_REQ.2-10 giống với đơn vị làm việc ASP_REQ.1-6.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASF_REQ.2-5 Cán bộ thẩm tra phải kiểm tra hợp lý các yêu cầu an toàn để xác nhận rằng mỗi sự lệ thuộc giữa các yêu cầu an toàn được đáp ứng hoặc được biện minh là không được đáp ứng yêu cầu.
Đơn vị làm việc này giống hệt với ASP_REQ.1-5 về đặc điểm kỹ thuật. Tuy nhiên, nếu một sự lệ thuộc không được đáp ứng thì việc biện minh cần phải được giải thích, bằng cách tham khảo các đích an toàn hoặc bằng cách khác, nguyên nhân việc lệ thuộc là không cần thiết và không hữu ích.
ASP_REQ.2-6 Cán bộ thẩm tra phải kiểm tra hợp lý các yêu cầu an toàn để xác nhận rằng nó truy vết ngược mỗi SSF ra các đích an toàn chức năng đối với STOE.
Cán bộ thẩm tra cần xác định rằng mỗi truy vết ngược ít nhất một đích an toàn chức năng đối với STOF. Việc truy vết ngược thất bại là do hợp lý yêu cầu an toàn chưa đầy đủ, các đích an toàn đối với STOF chưa đầy đủ hoặc SSF không có mục đích hữu ích.
ASP_REQ.2-7 Cán bộ thẩm tra phải kiểm tra hợp lý các yêu cầu an toàn để xác nhận rằng nó biểu thị các SSF đáp ứng được tất cả các đích an toàn chức năng đối với STOF chưa đáp ứng bởi các hệ thống bên ngoài hoặc các tên miền cá nhân.
Nếu có một đích an toàn chức năng đối với STOF, không có SSF nào truy vết ngược, và đích an toàn chức năng này không được xác định là đã được đáp ứng bởi các hệ thống bên ngoài hoặc tên miền cá nhân, đơn vị làm việc này sẽ thất bại.
Cán bộ thẩm tra cần xác định rằng các SSF là đầy đủ: nếu tất cả các SSF mà truy vết ngược mỗi mục tiêu được đáp ứng, thì đích an toàn chức năng đó đối với STOF hoàn thành.
Cán bộ thẩm tra cũng cần xác định rằng mỗi SSF truy vết ngược một đích an toàn chức năng đối với STOF là cần thiết: khi SSF đáp ứng yêu cầu, nó thực sự góp phần vào việc hoàn thành đích an toàn.
ASP_REQ.2-8 Cán bộ thẩm tra phải kiểm tra hợp lý các yêu cầu an toàn để xác định rằng nó truy vết ngược mỗi SSA ra các đích an toàn đảm bảo đối với STOF.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_REQ.2-9 Cán bộ thẩm tra phải kiểm tra hợp lý các yêu cầu an toàn để xác nhận rằng nó biểu thị các SSA đáp ứng tất cả các đích an toàn bảo đảm đối với STOE chưa được đáp ứng bởi tên miên cá nhân.
Nếu có một đích an toàn đảm bảo đối với STOF, không có SSA nào truy vết ngược, và đích an toàn này không được xác định là đã được đáp ứng bởi các hệ thống bên ngoài hoặc tên miền cá nhân, đơn vị làm việc này sẽ thất bại.
Cán bộ thẩm tra cần xác định rằng các SSA đầy đủ: nếu tất cả các SSA truy vết ngược mỗi mục tiêu được đáp ứng, đích an toàn đảm bảo đó đối với STOF hoàn thành.
Cán bộ thẩm tra cũng cần xác định rằng mỗi SSA truy vết ngược một đích an toàn đảm bảo đối với STOF là cần thiết: khi SSA đáp ứng, nó thực sự góp phần vào việc hoàn thành đích an toàn.
D.2.8 Giới thiệu miền an toàn (ASP_DMI)
D.2.8.1 Cấu trúc họ
Họ này bao gồm một thành phần, ASP_DMI.1 Giới thiệu miền an toàn.
D.2.8.2 Đánh giá về hoạt động phụ ASP_DMI.1
D.2.8.2.1 Hoạt động ASP_DMI.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMI.1-1 Cán bộ thẩm tra phải xác nhận rằng giới thiệu miền an toàn bao gồm miền an toàn tham chiếu, miền an toàn tổng quan và miền an toàn mô tả.
ASP_DMI.1-2 Cán bộ thẩm tra phải kiểm tra miền an toàn tham chiếu để xác nhận rằng chỉ có nó xác định miền an toàn.
ASP_DMI.1-3 Cán bộ thẩm tra phải kiểm tra miền an toàn tổng quan để xác nhận rằng việc tóm tắt các đặc tính an toàn chính và cách sử dụng miền an toàn.
ASP_DMI.1-4 Cán bộ thẩm tra phải kiểm tra về miền an toàn mô tả để xác nhận rằng nó nhận dạng các phân hệ bao gồm và/hoặc các thành phần.
Việc nhận dạng cần cho phép bất kỳ người đọc Giới thiệu miền an toàn nào để thiết lập mối quan hệ giữa miền an toàn này với các phân hệ/các thành phần, từ đó các hệ thống vận hành phù hợp với SPP phải được xây dựng.
ASP_DMI.1-5 Cán bộ thẩm tra phải kiểm tra việc mô tả miền an toàn để xác nhận việc nhận dạng được các mối quan hệ và các giao diện cho các tên miền khác.
Việc nhận dạng cần cho phép bất kỳ người đọc Giới thiệu miền an toàn nào để thiết lập mối quan hệ giữa miền an toàn này với các miền an toàn khác.
D.2.8.2.2 Hoạt động ASP_DMI.1.2E
Hoạt động này yêu cầu Cán bộ thẩm tra tìm kiếm sự mâu thuẫn trong Giới thiệu miền an toàn và được lập bởi một đơn vị làm việc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cần phải nhìn vào mỗi thông số kỹ thuật đến thông tin xác định mà không phù hợp với các báo cáo về thực tế trong các thông số kỹ thuật khác. Ví dụ, nếu thông số kỹ thuật tổ chức miền trong giới thiệu SPP cho rằng tên miền này có hai giao diện cho các tên miền khác, tuy nhiên phần mô tả miền an toàn lại cho rằng có ba giao diện, như vậy sẽ không nhất quán.
D.2.9 Các tuyên bố tuân thủ miền an toàn (ASP_DMC)
D.2.9.1 Cấu trúc Họ
Họ này bao gồm một thành phần, ASP_DMC.1 tuyên bố tuân thủ miền an toàn.
D.2.9.2 Đánh giá hoạt động phụ ASP_DMC.1
D.2.9.2.1 Hoạt động ASP_DMC.1.1E
Hoạt động này yêu cầu Cán bộ thẩm tra kiểm tra từng tuyên bố tuân thủ miền an toàn và hợp lý về nội dung và cách trình bày các yêu cầu về tương thích tên miền và được tạo ra bởi sáu đơn vị làm việc. Hoạt động này sẽ thất bại nếu bất kỳ đơn vị làm việc nào không xác định được yêu cầu liên quan.
ASP_DMC.1-1 Cán bộ thẩm tra phải kiểm tra tuyên bố tuân thủ miền an toàn để xác nhận rằng nó định danh tất cả các SPP, PP và các gói yêu cầu an toàn mà miền an toàn tuyên bố tuân thủ.
Cán bộ thẩm tra cần kiểm tra rằng bất cứ các SPP, các PP và các gói yêu cầu an toàn tham khảo nào đều được xác định một cách rõ ràng, và không có tài liệu tham khảo miêu tả nào về các SPP, các PP và các gói yêu cầu an toàn trong giới thiệu tên miền được liệt kê ở đây.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu tên miền không tuyên bố tuân thủ đối với bất kỳ gói nào, đơn vị làm việc này sẽ không thể áp dụng và do đó nó được coi là đã đáp ứng yêu cầu. Ngược lại, cán bộ thẩm tra cần kiểm tra việc các SSF và SSA được định nghĩa trong SPP phù hợp với các kiểu tuân thủ đã được tuyên bố đối với mỗi gói xác định.
ASP_DMC.1-3 Cán bộ thẩm tra phải kiểm tra lý do tuyên bố tuân thủ miền an toàn để xác nhận rằng nó chứng minh loại STOE phù hợp với loại STOE trong các SPP và các PP đang được tuyên bố tuân thủ.
Nếu tên miền không tuyên bố tuân thủ đối với bất kỳ SPP hay PP nào thì đơn vị làm việc này không thể áp dụng và do đó nó được coi là đã đáp ứng yêu cầu. Để chứng minh về tính nhất quán một mối quan hệ trực tiếp giữa các loại STOE là không cần thiết; chỉ là không có sự mâu thuẫn nào trong các thông tin đã được cung cấp.
ASP_DMC.1-4 Cán bộ thẩm tra phải kiểm tra lý do tuyên bố tuân thủ miền an toàn để xác nhận rằng nó chứng minh là báo cáo định nghĩa về vấn đề an toàn miền an toàn phù hợp với báo cáo định nghĩa về vấn đề an toàn trong các SPP và PP đang được tuyên bố tuân thủ.
Nếu tên miền không tuyên bố tuân thủ bất kỳ SPP hay PP nào thì đơn vị làm việc này sẽ không thể áp dụng và do đó nó được coi là đáp ứng yêu cầu. Nếu một SPP hay PP được tham khảo không có sự định rõ về chính sách an toàn, nó được coi là phù hợp mà không cần kiểm tra thêm.
ASP_DMC.1-5 Cán bộ thẩm tra phải kiểm tra lý do tuyên bố tuân thủ miền an toàn để xác nhận việc chứng minh là báo cáo về các đích an toàn tên miền trong các SPP và PP đang được tuyên bố tuân thủ.
Nếu tên miền không tuyên bố tuân thủ bất kỳ SPP hay PP nào thì đơn vị làm việc này sẽ không thể áp dụng và do đó nó được coi là đáp ứng yêu cầu. Nếu một SPP hay PP được tham khảo không có báo cáo về các đích an toàn, nó được coi là phù hợp mà không cần kiểm tra thêm.
ASP_DMC.1-6 Cán bộ thẩm tra phải kiểm tra lý do tuyên bố tuân thủ miền an toàn để xác nhận việc chứng minh là báo cáo về các yêu cầu an toàn miền an toàn phù hợp với báo cáo về các yêu cầu an toàn trong các SPP, PP và các gói yêu cầu phải tuân theo.
Nếu tên miền không tuyên bố tuân thủ bất kỳ SPP hay PP nào thì đơn vị làm việc này sẽ không thể áp dụng và do đó nó được coi là đã đáp ứng yêu cầu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.2.10.1 Cấu trúc Họ
Họ này bao gồm một thành phần, ASP_DMP.1 Định nghĩa về vấn đề an toàn miền an toàn.
D.2.10.2 Đánh giá hoạt động phụ ASP_DMP.1
D.2.10.2.1 Hoạt động ASP_DMP.1.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra mỗi định nghĩa về nội dung và cách trình bày về vấn đề an toàn miền an toàn và được tạo ra bởi ba đơn vị làm việc. Hoạt động này sẽ thất bại nếu bất kỳ đơn vị làm việc nào không xác định được yêu cầu liên quan.
ASP_DMP.1-1 Cán bộ thẩm tra phải kiểm tra định nghĩa về vấn đề an toàn miền an toàn để xác nhận rằng nó diễn tả tất cả các rủi ro khác đối với tên miền, và mỗi rủi ro đó được phân loại thành rủi ro có thể chấp nhận hoặc rủi ro không thể chấp nhận được.
Nếu tất cả các đích an toàn xuất phát từ các chính sách, thì không cần có miêu tả về các rủi ro trong tên miền SPD. Trong trường hợp này, đơn vị làm việc này sẽ không thể áp dụng và do đó nó được coi là đã đáp ứng yêu cầu.
Các rủi ro cần được xác định trong đánh giá rủi ro và trong từng rủi ro, sau đó được phân tích và phân loại thành các rủi ro có thể chấp nhận được và rủi ro không thể chấp nhận được.
ASP_DMP.1-2 Cán bộ thẩm tra phải kiểm tra định nghĩa về vấn đề an toàn miền an toàn để xác nhận rằng tất cả các rủi ro không thể chấp nhận được miêu tả trong các thuật ngữ về mối các mối đe dọa và các lỗ hổng và tất cả các mối đe dọa này được miêu tả trong các thuật ngữ về tác nhân của một mối đe dọa tài sản và một hoạt động bất lợi. Nếu tất cả các đích an toàn xuất phát từ các chính sách, hoặc tất cả các rủi ro được phân loại thành các rủi ro có thể chấp nhận được, thì đơn vị làm việc này không thể áp dụng, và do đó nó được coi là đã đáp ứng yêu cầu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMP.1-3 Cán bộ thẩm tra phải kiểm tra định nghĩa về vấn đề an toàn miền an toàn để xác nhận rằng nó miêu tả các OSP duy nhất có thể áp dụng cho các tên miền.
Nếu tất cả các đích an toàn xuất phát từ những mối đe dọa, thì miêu tả về các OSP không cần thiết có trong tên miền SPD. Trong trường hợp này, đơn vị làm việc này sẽ không thể áp dụng và do đó nó được coi là đáp ứng yêu cầu.
D.2.11 Các mục tiêu an toàn miền an toàn (ASP_DMO)
D.2.11.1 Cấu trúc Họ
Họ này bao gồm một thành phần, ASP_DMO.1 Mục tiêu về an toàn miền an toàn.
D.2.11.2 Đánh giá hoạt động phụ ASP_DMO.1
D.2.11.2.1 Hoạt động ASP_DMO.1.1E
Hoạt động này yêu cầu Cán bộ thẩm tra kiểm tra mỗi báo cáo về các các mục tiêu an toàn miền an toàn và hợp lý về nội dung và cách trình bày các mục tiêu an toàn miền an toàn và được tạo ra bởi chín đơn vị làm việc. Hoạt động này sẽ thất bại nếu bất kỳ đơn vị làm việc nào không xác nhận yêu cầu liên quan.
ASP_DMO.1-1 Cán bộ thẩm tra phải kiểm tra báo cáo về các mục tiêu an toàn miền an toàn để xác nhận rằng nó miêu tả về các mục tiêu an toàn chức năng duy nhất cho các tên miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMO.1-2 Cán bộ thẩm tra phải kiểm tra báo cáo về các mục tiêu an toàn miền an toàn để xác nhận rằng nó miêu tả về bất cứ mục tiêu an toàn chức năng nào mà được đáp ứng bởi các tên miền khác hoặc các hệ thống vận hành bên ngoài.
Nếu không có các mục tiêu an toàn chức năng được đáp ứng bởi các tên miền khác hoặc các hệ thống vận hành bên ngoài thì đơn vị làm việc này không thể áp dụng, và do đó nó được coi là đáp ứng yêu cầu.
Cán bộ thẩm tra cần kiểm tra rằng các mục tiêu an toàn chức năng được đáp ứng bởi các tên miền khác được miêu tả trong các báo cáo về các mục tiêu an toàn miền an toàn cho các tên miền khác như đã được làm hoặc có sẵn cho các tên miền khác.
Các mục tiêu an toàn đáp ứng bởi hệ thống vận hành bên ngoài không được tiếp tục kiểm tra trong đánh giá STOE, nhưng sẽ được kiểm tra trong việc đánh giá SST.
ASP_DMO.1-3 Cán bộ thẩm tra phải kiểm tra báo cáo về các mục tiêu an toàn miền an toàn để xác nhận rằng nó miêu tả về các mục tiêu an toàn đảm bảo riêng cho các tên miền.
Nếu không có các mục tiêu an toàn đảm bảo cho các tên miền, đơn vị làm việc này không được áp dụng, và do đó nó được coi là đã đáp ứng yêu cầu.
ASP_DMO.1-4 Cán bộ thẩm tra phải kiểm tra báo cáo về các mục tiêu an toàn miền an toàn để xác nhận rằng nó miêu tả về các mục tiêu an toàn chức năng cho miền an toàn mà đã có hiệu lực hoặc có sẵn cho các miền khác.
Nếu không có các mục tiêu an toàn chức năng cho miền an toàn thì đơn vị làm việc này không được áp dụng, và do đó nó được coi là đáp ứng yêu cầu.
Nó có thể chấp nhận đối với các mục tiêu được làm hoặc có sẵn cho các tên miền khác hoặc các tên miền khác không sử dụng các mục tiêu đó.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu không có các mục tiêu an toàn chức năng cho các miền an toàn thì đơn vị làm việc này không được áp dụng, và do đó nó được coi là đáp ứng yêu cầu.
Mỗi mục tiêu an toàn chức năng cho tên miền có thể truy vết ngược ra các mối đe dọa hoặc các OSP hoặc một sự kết hợp của các mối đe dọa và các OSP, nhưng nó phải, truy vết ngược ra ít nhất một mối đe dọa hoặc OSP.
ASP_DMO.1-6 Cán bộ thẩm tra phải kiểm tra nguồn gốc các mục tiêu an toàn miền an toàn để xác nhận rằng nó truy vết ngược mỗi mục tiêu an toàn chức năng duy nhất cho các tên miền khác ra các rủi ro đã bị phản bác bởi mục tiêu an toàn và các OSP đó đã được làm bởi mục tiêu an toàn đó.
Nếu không có các mục tiêu an toàn chức năng cho các tên miền, đơn vị làm việc này không được áp dụng, và do đó nó được coi là đã đáp ứng yêu cầu.
Mỗi mục tiêu an toàn chức năng cho tên miền có thể truy vết ngược ra các mối đe dọa hoặc các OSP hoặc một sự kết hợp của các mối đe dọa và các OSP, nhưng nó phải truy vết ngược ra ít nhất một mối đe dọa hoặc OSP.
ASP_DMO.1-7 Cán bộ thẩm tra phải kiểm tra hợp lý về các các mục tiêu an toàn miền an toàn để xác nhận rằng nó chứng minh là các mục tiêu an toàn chức năng phản bác tất cả các rủi ro không thể chấp nhận duy nhất cho các tên miền này.
Nếu không có các mục tiêu an toàn chức năng và không có rủi ro không thể chấp nhận được nào duy nhất cho tên miền này, đơn vị làm việc này không thể áp dụng, và do đó nó được coi là đáp ứng yêu cầu.
Đối với mỗi rủi ro không thể chấp nhận duy nhất cho tên miền này, Cán bộ thẩm tra cần kiểm tra rằng nếu tất cả các mục tiêu an toàn chức năng truy vết ngược ra rủi ro được hoàn thành, các rủi ro được lớp bỏ, hoặc giảm nhẹ xuống mức có thể chấp nhận được.
Cán bộ thẩm tra cũng xác nhận rằng mỗi mục tiêu an toàn chức năng mà truy vết ngược ra một rủi ro không thể chấp nhận duy nhất cho tên miền là cần thiết: nếu mục tiêu an toàn hoàn thành, nó thực sự góp phần vào việc lớp bỏ hoặc giảm nhẹ rủi ro đó.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMO.1-8 Cán bộ thẩm tra phải kiểm tra hợp lý về các mục tiêu an toàn miền an toàn để xác nhận rằng nó chứng minh là các mục tiêu an toàn chức năng thực hiện tất cả các OSP duy nhất cho các tên miền.
Nếu không có mục tiêu an toàn chức năng và không có các OSP nào duy nhất cho tên miền, đơn vị làm việc này không thể áp dụng, và do đó nó được coi là đáp ứng yêu cầu.
Đối với mỗi OSP duy nhất cho tên miền, cán bộ thẩm tra cần kiểm tra rằng nếu tất cả các mục tiêu an toàn chức năng truy vết ngược ra OSP đó hoàn thành, OSP được thực thi.
Cán bộ thẩm tra cũng cần xác nhận rằng mỗi mục tiêu an toàn chức năng mà truy vết ngược ra một OSP duy nhất cho tên miền là cần thiết: nếu mục tiêu an toàn hoàn thành, nó thực sự góp phần vào việc tuân theo OSP đó.
Nếu đối với bất kỳ OSP duy nhất cho tên miền, không có mục tiêu an toàn chức năng nào truy vết ngược ra OSP đó thì đơn vị làm việc này sẽ thất bại.
ASP_DMO.1-9 Cán bộ thẩm tra phải kiểm tra hợp lý về các các mục tiêu an toàn miền an toàn để xác nhận rằng nó giải thích tại sao các mục tiêu an toàn đảm bảo duy nhất cho tên miền được chọn.
Nếu không có mục tiêu an toàn đảm bảo duy nhất cho tên miền, đơn vị làm việc này không thể áp dụng, và do đó nó được coi là đáp ứng yêu cầu.
Cán bộ thẩm tra xác nhận lý do tại sao các mục tiêu được chọn. Tuy nhiên, những lý do này không cần phải chứng minh là đúng, và thậm chí có thể được chỉ ra như một lựa chọn độc đoán.
D.2.11.2.2 Hoạt động ASP_DMO.1.2E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMO.1-8 Cán bộ thẩm tra sẽ xác nhận rằng báo cáo về các mục tiêu an toàn miền an toàn phù hợp với thông số kỹ thuật tổ chức miền.
Cán bộ thẩm tra cần nhìn vào mỗi thông số kỹ thuật rồi xác định thông tin chưa phù hợp với các báo cáo về thực tế trong các thông số kỹ thuật khác. Ví dụ, nếu thông số kỹ thuật tổ chức miền cho rằng tất cả các tên miền là độc lập, tuy nhiên báo cáo về các mục tiêu an toàn miền an toàn lại cho rằng một vài mục tiêu được đáp ứng bởi tên miền khác, điều này là không nhất quán.
D.2.12 Yêu cầu an toàn miền an toàn (ASP_DMR)
D.2.12.1 Cấu trúc Họ
Họ này bao gồm hai thành phần, ASP_DMR.1 Các yêu cầu an toàn miền an toàn đã công bố và ASP_DMR.2 Các yêu cầu an toàn miền an toàn phát sinh.
D.2.12.2 Đánh giá hoạt động phụ ASP_DMR.1
D.2.12.2.1 Hoạt động ASP_DMR.1.1E
Hoạt động này yêu cầu Cán bộ thẩm tra kiểm tra mỗi báo cáo của các yêu cầu an toàn miền an toàn và hợp lý về nội dung và cách trình bày các yêu cầu an toàn miền an toàn và được lập bởi từ sáu đơn vị làm việc. Hoạt động này sẽ thất bại nếu bất kỳ đơn vị làm việc nào không xác nhận yêu cầu liên quan.
ASP_DMR.1-1 Cán bộ thẩm tra phải kiểm tra báo cáo về các yêu cầu an toàn miền an toàn để xác nhận rằng nó chỉ miêu tả các SSA có thể áp dụng cho các tên miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASP_DMR.1-2 Cán bộ thẩm tra phải kiểm tra SPP để xác nhận rằng nó xác định tất cả các chủ thể, đối tượng, các hoạt động, thuộc tính an toàn, các thực thể bên ngoài và các thuật ngữ khác được sử dụng trong các SSF và các SSA có thể áp dụng cho tên miền.
Mục tiêu của đơn vị làm việc này là nhằm đảm bảo rằng các SFR và SAR được xác định rõ và không có sự hiểu lầm nào có thể xảy ra do các thuật ngữ mơ hồ được đưa ra. Đơn vị làm việc này không nên kiểm tra tới các thái cực, bằng cách buộc người viết SPP phải xác định mỗi từ đơn. Các thuật ngữ có thể được xác định trong báo cáo về yêu cầu an toàn miền, nhưng cũng có thể được xác định ở bất cứ đâu trong SPP.
ASP_DMR.1-3 Cán bộ thẩm tra sẽ phải kiểm tra báo cáo về yêu cầu an toàn miền an toàn nhằm xác nhận rằng chúng sẽ định danh được tất cả các hoạt động về yêu cầu về an toàn.
Việc định danh này có thể đạt được do các nét đặc thù in ấn, hoặc bằng cách xác định rõ ràng theo mạch văn lân cận, hoặc bằng bất kỳ phương tiện duy nhất khác.
ASP_DMR.1-4 Cán bộ thẩm tra sẽ phải kiểm tra báo cáo về các yêu cầu an toàn miền an toàn nhằm xác nhận rằng tất cả các hoạt động được thực hiện một cách chính xác và đúng đắn.
Điều này sẽ áp dụng các quá trình gán, lựa chọn, lặp lại và sàng lọc, như quy định trong bộ tiêu chuẩn TCVN 8709.
ASP_DMR.1-5 Cán bộ thẩm tra sẽ phải kiểm tra báo cáo về các yêu cầu an toàn miền an toàn hợp lý để xác nhận rằng mỗi phần phụ thuộc giữa các yêu cầu về an toàn được thỏa mãn, hoặc điều chỉnh nếu chưa được thỏa mãn.
Một phần phụ thuộc được thỏa mãn do có sự bao hàm của các thành phần liên quan (hoặc một thành phần là thứ bậc với nó) nằm trong báo cáo về các yêu cầu về an toàn miền. Thành phần này được sử dụng nhằm thỏa mãn phần phụ thuộc, nếu cần thiết, sẽ được sửa đổi, điều chỉnh bởi các hoạt động để đảm bảo rằng nó thực sự có thể đáp ứng được phần phụ thuộc đó. Đây là chức năng duy nhất của nhân tố căn bản các yêu cầu về an toàn miền cho thành viên của họ có yêu cầu về an toàn này. Một danh sách đơn giản cho thấy làm thế nào để mỗi phần phụ thuộc được thỏa mãn, hoặc xác định thành phần này một cách rõ ràng là "không thỏa mãn", là đủ để đáp ứng đơn vị làm việc này: không cần sửa đổi hoặc điều chỉnh gì thêm.
ASP_DMR.1-6 Cán bộ thẩm tra phải kiểm tra báo cáo về các yêu cầu an toàn miền an toàn để khẳng định rằng báo cáo có tính nhất quán từ bên trong.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.2.12.3 Đánh giá hoạt động phụ ASP_DMR.2
D.2.12.3.1 Hoạt động ASP_DMR.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra từng báo cáo về các yêu cầu về an toàn miền và các nhân tố cơ bản về yêu cầu về an toàn miền đối với nội dung và việc trình diễn và chúng sẽ cấu thành nên 12 đơn vị làm việc, ASP_DMR.2-1 đến ASP_DMR.2-12. Các đơn vị làm việc ASP_DMR.2-1 đến ASP_DMR.2-4 là giống hệt với ASP_DMR.1-1 đến ASP_DMR.1-4 tương ứng. Đơn vị làm việc ASP_DMR.2-12 giống hệt với đơn vị làm việc ASP_DMR.1-6.
Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASP_DMR.2-5 Cán bộ thẩm tra phải kiểm tra báo cáo về các yêu cầu an toàn miền an toàn hợp lý để xác nhận rằng mỗi phần phụ thuộc giữa các yêu cầu về an toàn được thỏa mãn, hoặc điều chỉnh nếu chưa được thỏa mãn.
Đơn vị công việc này giống hệt về đặc tính kỹ thuật với ASP_DMR.1-5. Tuy nhiên, nếu một phần phụ thuộc không được thỏa mãn, việc điều chỉnh phải giải thích, bằng việc tham chiếu các mục tiêu an toàn hoặc tiêu chuẩn khác, lý do tại sao phần lệ thuộc không cần thiết hoặc không hữu ích.
ASP_DMR.2-6 Cán bộ thẩm tra phải xem xét nhân tố cơ bản các yêu cầu về an toàn miền để xác nhận chúng theo dõi mỗi SSF ngược về các mục tiêu an toàn chức năng cho các miền.
Nếu không có yêu cầu về an toàn chức năng duy nhất cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Cán bộ thẩm tra cần xác định rằng mỗi SSF theo dõi vết ngược về ít nhất một mục tiêu an toàn chức năng cho các miền. Việc không thể theo dõi có nghĩa là một trong hai nhân tố cơ bản yêu cầu về an toàn miền chưa đầy đủ, các mục tiêu an toàn cho các miền chưa đầy đủ, hoặc SSF không có mục đích hữu dụng nào.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu không có các yêu cầu về an toàn chức năng duy nhất và các mục tiêu an toàn chức năng cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Nếu có một mục tiêu an toàn chức năng cho các miền, mà không có các SSF theo dõi ngược trở về, và không được đáp ứng bởi các miền khác hoặc các hệ thống bên ngoài, đơn vị làm việc này được coi là không đạt.
Cán bộ thẩm tra cần xác định rằng các SSF phải đủ: nếu tất cả các SSF theo dõi ngược trở lại mỗi từng mục tiêu được thỏa mãn, sau đó mục tiêu an toàn chức năng cho các miền được thực hiện.
Cán bộ thẩm tra cũng nên xác định rằng mỗi SSF mà dấu vết ngược về một mục tiêu an toàn chức năng cho các miền là cần thiết: khi SSF được thỏa mãn, nó thực sự góp phần vào việc đạt được các mục tiêu an toàn.
ASP_DMR.2-8 Cán bộ thẩm tra phải xem xét lý do cơ bản yêu cầu về an toàn miền để khẳng định rằng chúng chứng minh rằng các SSF miền đáp ứng tất cả các mục tiêu an toàn chức năng cho STOE được xác định trong các yêu cầu về an toàn hợp lý cho cả STOE như được đáp ứng bởi các miền đơn.
Nếu không có yêu cầu về an toàn chức năng duy nhất cho miền và không có mục tiêu an toàn chức năng cho toàn bộ STOE được đáp ứng bởi các miền đơn, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Nếu có một mục tiêu an toàn chức năng cho toàn bộ STOE được đáp ứng bởi các miền đơn, mà không có các SSF miền theo dõi ngược trở về, đơn vị làm việc này được coi là không đạt.
Cán bộ thẩm tra cần xác định rằng các SSF phải đủ: nếu tất cả SSF theo dõi ngược trở về từng mục tiêu cho toàn bộ STOE được đáp ứng bởi các miền đơn được thỏa mãn, thì mục tiêu an toàn chức năng cho toàn bộ STOE đã đạt được.
Cán bộ thẩm tra cũng phải xác định rằng mỗi SSF theo dõi ngược trở về mỗi mục tiêu an toàn chức năng cho toàn bộ STOE được đáp ứng bởi các miền đơn là cần thiết: khi SSF được thỏa mãn, nó thực sự góp phần vào việc đạt được các mục tiêu an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu không có các yêu cầu an ninh đảm bảo duy nhất cho miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Cán bộ thẩm tra cần xác định rằng mỗi SSA theo dõi ngược trở về ít nhất một mục tiêu an toàn đảm bảo cho miền. Việc không thực hiện theo dõi có nghĩa là một trong hai lý do yêu cầu về an toàn chưa đầy đủ, các mục tiêu an toàn cho các miền chưa đầy đủ, hoặc SSA không có mục đích hữu ích nào.
ASP_DMR.2-10 Cán bộ thẩm tra phải xem xét các yêu cầu về an toàn hợp lý để khẳng định rằng chúng chứng minh rằng các SSA đáp ứng tất cả các mục tiêu an toàn đảm bảo duy nhất cho miền.
Nếu không có yêu cầu về an toàn đảm bảo duy nhất và các mục tiêu an toàn đảm bảo cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Nếu có một mục tiêu an toàn đảm bảo cho các miền, mà không có SSA theo dõi ngược trở về, đơn vị làm việc này được coi là không đạt.
Cán bộ thẩm tra cần xác định rằng các SSA phải đủ: nếu tất cả SSA theo dấu ngược về mỗi mục tiêu được thỏa mãn, thì mục tiêu an toàn đảm bảo đó cho các miền được thực hiện.
Cán bộ thẩm tra cũng nên xác định rằng mỗi SSA mà dấu ngược về một mục tiêu an toàn đảm bảo cho các miền là cần thiết: khi SSA được thỏa mãn, nó thực sự góp phần vào việc đạt được các mục tiêu an toàn.
ASP_DMR.2-11 Cán bộ thẩm tra phải xem xét các yêu cầu về an toàn hợp lý để xác nhận rằng chúng chứng minh được rằng các SSA miền đáp ứng tất cả các mục tiêu an toàn đảm bảo cho STOE được xác định trong các yêu cầu an ninh hợp lý cho toàn bộ STOE như được đáp ứng bởi các miền đơn.
Nếu không có yêu cầu về an toàn đảm bảo duy nhất và không có các mục tiêu an toàn đảm bảo cho toàn bộ STOE được đáp ứng bởi các miền đơn, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cần xác định rằng các SSA phải đủ: nếu tất cả SSA mà theo dõi ngược lại từng mục tiêu cho toàn bộ STOE được đáp ứng bởi các miền đơn được thỏa mãn, thì mục tiêu an toàn đảm bảo cho toàn bộ STOE đã đạt được.
Cán bộ thẩm tra cũng nên xác định rằng mỗi SSA theo dõi ngược trở về một mục tiêu an toàn đảm bảo cho toàn bộ STOE là cần thiết: khi SSA được thỏa mãn, nó thực sự góp phần vào việc đạt được các mục tiêu an toàn.
D.3 Lớp ASS: Đánh giá đích An toàn hệ thống
D.3.1 Giới thiệu
Mục đích của lớp Đánh giá đích An toàn hệ thống là nhằm xác nhận rằng một SST là một đặc tả kỹ thuật đầy đủ và nhất quán của các đặc tính an toàn của STOE mà nó đại diện, và nếu nó tham chiếu đến các SPP, PP, hoặc gói tin, thì đó là một sự thuyết minh chính xác của các đặc tả kỹ thuật đó.
Trong lớp này có mười ba nhóm họ, việc xử lý các dạng khác nhau của đặc tả kỹ thuật SST. Sáu họ sau cùng được sử dụng để đánh giá các dạng miền cụ thể của STOE cho mỗi miền trong STOE.
D.3.2 Giới thiệu SST (ASS_INT)
D.3.2.1 Cấu trúc Họ
Họ này chứa một thành phần, ASS_INT.1 giới thiệu SST.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.3.2.2.1 Hoạt động ASS_INT.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xem xét phần giới thiệu SST cho nội dung và trình bày và được tạo thành từ mười một đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_INT.1-1 Cán bộ thẩm tra phải kiểm tra phần giới thiệu SST phải chứa một tham chiếu SST, một tham chiếu STOE, một phần tổng quan STOE, mô tả STOE và một bản đặc tả kỹ thuật tổ chức miền.
ASS_INT.1-2 Cán bộ thẩm tra phải kiểm tra các tài liệu tham khảo SST để xác nhận rằng chúng nhận diện SST là duy nhất.
ASS_INT.1-3 Cán bộ thẩm tra phải kiểm tra các tài liệu tham khảo STOE để xác nhận rằng chúng nhận diện STOE duy nhất.
Điều này bao gồm việc xác định các phiên bản của STOE phù hợp với phiên bản của STT, nếu có thể tồn tại nhiều hơn một phiên bản.
ASS_INT.1-4 Cán bộ thẩm tra sẽ xem xét tổng quan STOE để xác nhận rằng nó tóm tắt việc sử dụng và các chức năng an toàn chính của STOE.
ASS_INT.1-5 Cán bộ thẩm tra sẽ xem xét tổng quan STOE để xác nhận rằng nó nhận dạng được loại STOE.
Các loại STOE có thể là "hệ thống vận hành", hoặc một số định nghĩa chính xác hơn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc xác định sẽ cho phép bất kỳ người đọc của phần giới thiệu SST thiết lập giao diện hệ thống vận hành bên ngoài nào với STOE và tại sao.
ASS_INT.1-7 Cán bộ thẩm tra trách nhiệm kiểm tra các mô tả STOE để xác nhận rằng chúng mô tả phạm vi vật lý của STOE.
Mô tả nên thiết lập ranh giới vật lý của STOE để chúng được rõ ràng cho dù các đặc tính vật lý duy nhất có phải là một phần của STOE hay không.
ASS_INT.1-7 Cán bộ thẩm tra trách nhiệm kiểm tra các mô tả STOE để xác nhận rằng chúng mô tả phạm vi vật lý của STOE.
Việc mô tả phải thiết lập ranh giới vật lý của STOE để rõ ràng xác định liệu các Tài sản vật chất đặc biệt là một phần của STOE hay không.
ASS_INT.1-8 Cán bộ thẩm tra phải kiểm tra các mô tả STOE để xác nhận rằng chúng mô tả phạm vi logic của STOE.
Việc mô tả nên thiết lập ranh giới hợp lý của STOE để xác định rõ ràng liệu các chức năng hoặc thủ tục đặc thù có phải là một phần của STOE hay không.
ASS_INT.1-9 Cán bộ thẩm tra phải kiểm tra các mô tả STOE để xác nhận rằng chúng xác định được các môi trường phát triển cho STOE, bao gồm bất kỳ đặc điểm đặc biệt của môi trường phát triển miền cá nhân.
Việc mô tả nên xác định những phần đó của sự phát triển STOE diễn ra bên ngoài hệ thống vận hành. Thông thường, hệ thống vận hành bao gồm các sản phẩm được mua vào và các ứng dụng sản xuất bởi các bên bên ngoài, và chúng có thể được tích hợp với nhau trong một môi trường phát triển khác biệt với môi trường hệ thống vận hành.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu hệ thống vận hành bao gồm một miền đơn, đơn vị làm việc này được thỏa mãn bởi một thông báo rằng có một miền duy nhất.
ASS_INT.1-11 Cán bộ thẩm tra phải kiểm tra các đặc tả kỹ thuật tổ chức miền để xác nhận rằng đối với từng miền, chúng có thể xác định bất kỳ dịch vụ an toàn được cung cấp bởi miền đó sẵn có cho các miền khác và bất kỳ đặc tính an toàn của miền đó được thi hành trên các miền khác.
Nếu hệ thống vận hành bao gồm một miền đơn, đơn vị làm việc này được thỏa mãn bởi một thông báo rằng có một miền duy nhất.
D.3.2.2.2 Hoạt động ASS_INT.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải tìm sự mâu thuẫn trong phần giới thiệu SST và được tạo thành một đơn vị làm việc. Hoạt động sẽ không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASS_INT.1-12 Cán bộ thẩm tra sẽ phải xác nhận rằng các tài liệu tham khảo STOE, tổng quan STOE, mô tả STOE và đặc tả kỹ thuật tổ chức miền phải phù hợp và nhất quán với nhau.
Cán bộ thẩm tra cần xem xét từng hạng mục lần lượt để xác định thông tin đó là không phù hợp với báo cáo thực tế, trong các bộ phận khác. Ví dụ, nếu tổng quan STOE cho thấy rằng hệ thống này có các chức năng kế toán, nhưng các đặc tả kỹ thuật tổ chức miền chỉ định nghĩa các miền xử lý các trang thiết bị văn phòng tự động, điều này sẽ là không phù hợp.
D.3.3 Các tuyên bố tuân thủ phù hợp (ASS_CCL)
D.3.3.1 Cấu trúc Họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.3.3.2 Đánh giá hoạt động phụ ASS_CCL.1
D.3.3.2.1 Hoạt động ASS_CCL.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra tuyên bố tuân thủ và Các tuyên bố tuân thủ hợp lý về nội dung và trình bày và tạo thành một đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_CCL.1-1 Cán bộ thẩm tra sẽ xem xét tuyên bố tuân thủ để xác nhận rằng chúng có chứa một yêu cầu phù hợp tiêu chí xác định các phiên bản của Báo cáo kỹ thuật này mà SST và STOE yêu cầu sự tương thích.
ASS_CCL.1-2 Cán bộ thẩm tra sẽ xem xét yêu cầu tiêu chí phù hợp để xác nhận rằng chúng mô tả sự tương thích chức năng của SST với báo cáo kỹ thuật này như là một trong hai chức năng hợp quy TR 19.791 hoặc 19.791 TR chức năng mở rộng.
ASS_CCL.1-3 Cán bộ thẩm tra sẽ xem xét tuyên bố tuân thủ tiêu chí để xác nhận rằng chúng có thể mô tả sự tương thích đảm bảo của SST đến báo cáo kỹ thuật này như là một trong hai thích ứng bảo đảm TR 19.791 hoặc 19.791 TR đảm bảo mở rộng.
ASS_CCL.1-4 Cán bộ thẩm tra sẽ phải xem xét tuyên bố tuân thủ các tiêu chí để xác nhận rằng chúng phù hợp với các định nghĩa về thành phần mở rộng.
Nếu các thành phần mở rộng được xác định, thì tuyên bố tuân thủ tiêu chí phải được đảm bảo chức năng mở rộng hoặc đảm bảo mở rộng, hoặc cả hai.
ASS_CCL.1-5 Cán bộ thẩm tra sẽ xem xét tuyên bố tuân thủ để xác nhận rằng có thể xác định tất cả các SPP, PP, ST và các gói yêu cầu về an toàn mà SST yêu cầu sự phù hợp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_CCL.1-6 Cán bộ thẩm tra sẽ xem xét tuyên bố tuân thủ để xác nhận rằng có thể tả bất kỳ sự phù hợp của SST cho một gói hoặc tương thích gói hoặc bổ sung gói.
Nếu STT không yêu cầu tính tương thích với các gói bất kỳ, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn. Nếu không, cán bộ thẩm tra cần phải kiểm tra xem các FFS và SSAs được định nghĩa trong SST phù hợp với các hình thức tương thích được yêu cầu cho mỗi gói được xác định.
ASS_CCL.1-7 Cán bộ thẩm tra phải kiểm tra sự tương thích hợp lý để xác nhận rằng có thể chứng minh rằng các loại STOE là phù hợp với các loại STOE trong các SPP, PP và ST đối với tính tương thích đang được yêu cầu.
Nếu STT không yêu cầu sự tương thích với bất kỳ các SPP, PP hoặc ST, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn. Để chứng minh tính nhất quán, một mối quan hệ trực tiếp giữa các loại STOE là không cần thiết; mà chỉ là không có mâu thuẫn trong các thông tin được cung cấp.
ASS_CCL.1-8 Cán bộ thẩm tra trách nhiệm kiểm tra tuyên bố tuân thủ hợp lý để khẳng định rằng có thể chứng minh rằng báo cáo về định nghĩa về các vấn đề an toàn phù hợp với báo cáo định nghĩa an toàn trong các SPP, PP và ST đối với khả năng tương thích đang được yêu cầu.
Nếu STT không tuyên bố tuân thủ với các SPP, PP hoặc ST bất kỳ, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn. Nếu một SPP, PP hoặc ST được tham chiếu không có định nghĩa chính sách an toàn, chúng sẽ được coi là phù hợp mà không cần kiểm tra thêm.
ASS_CCL.1-9 Cán bộ thẩm tra phải kiểm tra Các tuyên bố tuân thủ phù hợp nhằm xác nhận rằng chúng có thể chứng minh rằng các thông báo về mục tiêu phù hợp với báo cáo kết quả các mục tiêu trong các SPP, PP và ST đối với khả năng tương thích đang được yêu cầu.
Nếu SST không yêu cầu tính tương thích với bất kỳ các SPP, PP hoặc ST, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn. Nếu một SPP, PP hoặc ST được tham chiếu không có thông báo các đích an toàn, chúng được coi là phù hợp mà không cần kiểm tra thêm.
ASS_CCL.1-10 Cán bộ thẩm tra phải kiểm tra Các tuyên bố tuân thủ hợp lý để xác nhận rằng chúng có thể chứng minh báo cáo yêu cầu về an toàn phù hợp với báo cáo kết quả yêu cầu về an toàn trong SPP, PP, ST và các gói tin đối với sự phù hợp đang được yêu cầu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu một SST yêu cầu tự tương thích với một PP hoặc ST, lý do cơ bản phải cho thấy rằng OSF được xác định đáp ứng các giả định về môi trường hoạt động trong phần định nghĩa vấn đề an toàn của PP / ST.
D.3.4 Định nghĩa vấn đề an toàn (ASS_SPD)
D.3.4.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_SPD.1 định nghĩa vấn đề an toàn.
D.3.4.2 Đánh giá hoạt động phụ ASS_SPD.1
D.3.4.2.1 Hoạt động ASS_SPD.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn đối với nội dung và việc trình bày và được tạo thành ba đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_SPD.1-1 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn để xác nhận rằng chúng có thể mô tả tất cả những rủi ro đối với STOE, và mỗi rủi ro được phân loại là có thể chấp nhận hoặc không chấp nhận được.
Nếu tất cả các đích an toàn được bắt nguồn từ chính sách, không cần thiết phải mô tả rủi ro trong SPD. Trong trường hợp này, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_SPD.1-2 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn để xác nhận rằng tất cả những rủi ro không thể chấp nhận phải được mô tả về các mối đe dọa và các lỗ hổng, và tất cả các mối đe dọa được mô tả về một tác nhân của mối đe dọa, một tài sản, và một hành động bất lợi.
Nếu tất cả các đích an toàn được bắt nguồn từ chính sách, hoặc tất cả các rủi ro được phân loại chấp nhận được, đơn vị làm việc này không được áp dụng, và do đó được coi là đã thỏa mãn.
Tác nhân của mối đe dọa có thể được mô tả bằng các khía cạnh như chuyên môn, nguồn lực, cơ hội và động lực.
ASS_SPD.1-3 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn để xác nhận rằng chúng có thể mô tả các OSP.
Nếu tất cả các đích an toàn được bắt nguồn từ các mối đe dọa, không cần thiết phải mô tả các OSP trong SPD. Trong trường hợp này, đơn vị làm việc này không được áp dụng, và do đó được coi là đã thỏa mãn.
D.3.5 Đích an toàn (ASS_OBJ)
D.3.5.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_OBJ.1 Các đích an toàn.
D.3.5.2 Đánh giá hoạt động phụ ASS_OBJ.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra xem xét báo cáo kết quả các đích an toàn và các đích an toàn hợp lý cho nội dung và việc trình bày và được tạo thành từ tám đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_OBJ.1-1 Cán bộ thẩm tra sẽ phải xem xét báo cáo các đích an toàn để xác nhận rằng chúng có thể mô tả các đích an toàn chức năng cho STOE.
ASS_OBJ.1-2 Cán bộ thẩm tra sẽ xem xét báo cáo các đích an toàn để xác nhận rằng chúng có thể mô tả bất kỳ đích an toàn chức năng đáp ứng bởi các hệ thống vận hành bên ngoài.
Nếu không có các đích an toàn chức năng được đáp ứng bởi các hệ thống vận hành bên ngoài, đơn vị làm việc này không được áp dụng, và do đó được coi là đã thỏa mãn.
Các đích an toàn được đáp ứng bởi các hệ thống vận hành bên ngoài không được tiếp tục xem xét trong quá trình đánh giá thuế SST, nhưng sẽ được xác nhận trong bất kỳ hoạt động đánh giá STOE nào.
ASS_OBJ.1-3 Cán bộ thẩm tra sẽ phải xem xét báo cáo các đích an toàn để xác nhận rằng chúng có thể mô tả các đích an toàn đảm bảo cho STOE.
ASS_OBJ.1-4 Cán bộ thẩm tra sẽ xem xét các đích an toàn hợp lý để xác nhận rằng chúng có thể theo dõi từng đích an toàn chức năng cho STOE ngược trở lại các rủi ro chống lại bởi các đích an toàn và/ hoặc các OSP được thực thi bởi đích an toàn đó.
Mỗi đích an toàn chức năng cho STOE có thể theo dõi ngược lại các mối đe dọa hoặc các OSP, hoặc sự kết hợp của các mối đe dọa và các OSP, nhưng nó phải theo dõi ngược lại cho ít nhất một mối đe dọa hoặc OSP.
ASS_OBJ.1-5 Cán bộ thẩm tra sẽ phải xem xét các đích an toàn hợp lý để xác nhận rằng nó có thể theo dõi từng đích an toàn chức năng cho các hệ thống vận hành bên ngoài ngược trở lại các rủi ro chống lại bởi đích các an toàn và / hoặc các OSP được thực thi bởi rằng đích an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mỗi đích an toàn cho các hệ thống chức năng hoạt động bên ngoài có thể theo dõi ngược lại mối đe dọa hoặc OSP, hoặc sự kết hợp của các mối đe dọa và OSP, nhưng nó phải theo dõi lại ít nhất một mối đe dọa hoặc OSP.
ASS_OBJ.1-6 Cán bộ thẩm tra sẽ phải xem xét các đích an toàn hợp lý để xác nhận rằng nó có thể chứng minh rằng các đích an toàn chức năng chống lại tất cả những rủi ro không thể chấp nhận
Đối với mỗi rủi ro không thể chấp nhận, cán bộ thẩm tra cần xác nhận rằng nếu tất cả các đích an toàn chức năng theo dõi ngược lại của nguy cơ được thực hiện, nguy cơ sẽ bị loại bỏ, hoặc giảm nhẹ mức chấp nhận được.
Cán bộ thẩm tra cũng phải xác nhận rằng từng đích an toàn chức năng mà theo dõi ngược trở lại một nguy cơ không thể chấp nhận là cần thiết: nếu đích an toàn được thực hiện, nó thực sự góp phần vào việc loại bỏ hoặc giảm thiểu các rủi ro đó.
Nếu đối với bất kỳ rủi ro không thể chấp nhận, không một đích an toàn chức năng nào theo dõi ngược lại nguy cơ đó, đơn vị làm việc này được coi là không đạt.
ASS_OBJ.1-7 Cán bộ thẩm tra sẽ phải xem xét các đích an toàn hợp lý để xác nhận rằng nó có thể chứng minh rằng các đích an toàn chức năng thực thi tất cả các OSP.
Đối với mỗi OSP, cán bộ thẩm tra cần xác nhận rằng nếu tất cả các đích an toàn chức năng theo dõi ngược lại OSP đó được thực hiện, OSP sẽ được thi hành.
Cán bộ thẩm tra cũng xác nhận rằng mỗi đích an toàn chức năng theo dõi ngược lại một OSP là cần thiết: nếu đích an toàn được thực hiện, nó thực sự góp phần vào việc thực thi các OSP đó.
Nếu đối với bất kỳ OSP, không một đích an toàn chức năng nào theo dõi ngược trở lại OSP đó, đơn vị làm việc này được coi là không đạt.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra xác nhận rằng lý do tại sao các đích đã được lựa chọn được đưa ra. Tuy nhiên, những lý do này không cần phải được chứng minh, và thậm chí có thể khai báo là sự lựa chọn tùy ý.
D.3.6 Định nghĩa thành phần mở rộng (ASS_ECD)
D.3.6.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_ECD.1 Định nghĩa thành phần mở rộng.
D.3.6.2 Đánh giá hoạt động phụ ASS_ECD.1
D.3.6.2.1 Hoạt động ASS_ECD.1.1 E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xem xét báo các yêu cầu về an toàn và định nghĩa các thành phần mở rộng cho nội dung và việc trình bày và được tạo thành từ năm đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_ECD.1-1 Cán bộ thẩm tra sẽ xem xét báo cáo yêu cầu về an toàn để xác nhận rằng nó có thể xác định tất cả các yêu cầu về an toàn mở rộng.
Cán bộ thẩm tra cần kiểm tra tất cả các yêu cầu về an toàn không được xác định là các yêu cầu về an toàn mở rộng dựa trên các thành phần tử trong TCVN 8709 hoặc Báo cáo kỹ thuật này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cần kiểm tra tất cả các yêu cầu về an toàn được xác định là yêu cầu về an toàn mở rộng dựa trên các thành phần được định nghĩa trong định nghĩa các thành phần mở rộng.
Nếu SST không chứa các yêu cầu về an toàn mở rộng nào, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
ASS_ECD.1-3 Cán bộ thẩm tra phải kiểm tra định nghĩa các thành phần mở rộng để xác nhận rằng chúng mô tả cách mỗi thành phần mở rộng có liên quan đến các thành phần, nhóm họ, và các lớp hiện có trong TCVN 8709 hoặc Báo cáo kỹ thuật này.
Nếu SST không chứa các yêu cầu về an toàn mở rộng nào, đơn vị làm việc này không được áp dụng, và do đó được coi là đã thỏa mãn.
ASS_ECD.1-4 Cán bộ thẩm tra phải kiểm tra định nghĩa các thành phần mở rộng để xác nhận rằng mỗi định nghĩa sử dụng các thành phần, nhóm họ, lớp, và phương pháp hiện có trong tiêu chuẩn TCVN 8709 hoặc Báo cáo kỹ thuật này như là một mô hình phục vụ cho việc trình bày.
Nếu thuế SST không chứa các yêu cầu về an toàn mở rộng, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Nếu một định nghĩa thành phần mở rộng không theo các mô hình trong TCVN 8709 về việc trình bày theo cách có thể ngăn chặn phương pháp này được áp dụng cho việc sử dụng của nó, đơn vị làm việc này cũng không đạt. Các đơn vị làm việc cũng không đạt nếu một thành phần mở rộng được định nghĩa theo một cách không phù hợp với mối quan hệ được yêu cầu cùng với các thành phần, nhóm họ, và các lớp hiện có.
ASS_ECD.1-5 Cán bộ thẩm tra phải kiểm tra định nghĩa các thành phần mở rộng để xác nhận rằng mỗi thành phần mở rộng bao gồm các yếu tố đo lường được và khách quan mà việc tuân thủ hoặc không tuân thủ các yếu tố này có thể được chứng minh.
Nếu SST không chứa các yêu cầu về an toàn mở rộng, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.3.6.2.2 Hoạt động ASS_ECD.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải tỏ rõ rằng không có một thành phần mở rộng nào trong định nghĩa các thành phần mở rộng dễ dàng nhân đôi thành phần hiện có, và được tạo thành từ một đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASS_ECD.1-6 Cán bộ thẩm tra sẽ phải xác nhận rằng không có phần mở rộng nào có thể được thể hiện rõ ràng bằng cách sử dụng các thành phần hiện có.
Nếu SST không chứa các yêu cầu về an toàn mở rộng, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Trong việc thực hiện kiểm tra này, cán bộ thẩm tra cần chú tâm vào các thành phần trong TCVN 8709, Báo cáo kỹ thuật này, và các thành phần mở rộng khác quy định tại các SST, bao gồm các cải tiến, thay thế và sự kết hợp của các thành phần. Việc kiểm tra không nhất thiết phải đầy đủ mọi khía cạnh mà chỉ đủ để phát hiện và loại trừ rắc rối không cần thiết, nếu các yêu cầu có thể được thể hiện rõ ràng bằng cách sử dụng các thành phần khác.
D.3.7 Các yêu cầu về an toàn (ASS_REQ)
D.3.7.1 Cấu trúc Họ
Họ này có chứa hai thành phần, ASS_REQ.1 Các yêu cầu về an toàn được thông báo và ASS_REQ.2 Các yêu cầu về an toàn phái sinh.
D.3.7.2 Đánh giá hoạt động phụ ASS_REQ.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra xem xét báo cáo yêu cầu về an toàn và các yêu cầu về an toàn hợp lý cho nội dung và việc trình bày và được tạo thành sáu đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_REQ.1-1 Cán bộ thẩm tra sẽ phải xem xét báo cáo yêu cầu về an toàn để xác nhận rằng chúng có thể mô tả các SSF và SSA.
Các FFS và SSAS có thể được bao gồm trong SST bằng cách tham chiếu đến một SPP, PP, ST hoặc gói như được khai báo rõ ràng.
ASS_REQ.1-2 Cán bộ thẩm tra phải kiểm tra SST để xác nhận rằng nó có thể xác định tất cả các chủ thể, các đối tượng, hoạt động, thuộc tính an toàn, các thực thể bên ngoài và các điều kiện khác được sử dụng trong các SSF và SSA.
Đích của đơn vị làm việc này là để đảm bảo rằng các SFR và SAR được xác định rõ ràng và không có sự hiểu lầm có thể xảy ra do sự giới thiệu của các điều kiện mơ hồ. Đơn vị làm việc này không cần phải xem xét thái quá, bằng cách buộc các bộ ghi SST xác định tất cả các từ đơn lẻ. Điều kiện này có thể được xác định trong báo cáo về yêu cầu về an toàn, nhưng cũng có thể được xác định ở những nơi khác trong SST.
ASS_REQ.1-3 Cán bộ thẩm tra sẽ phải xem xét báo cáo yêu cầu về an toàn để xác nhận rằng chúng xác định tất cả các hoạt động về các yêu cầu về an toàn.
Việc xác định có thể đạt được bằng các nét đặc thù đánh máy, hoặc bằng cách xác định rõ ràng trong các văn bản xung quanh, hoặc bằng bất kỳ phương tiện đặc biệt nào khác.
ASS_REQ.1-4 Cán bộ thẩm tra sẽ phải xem xét báo cáo yêu cầu về an toàn để xác nhận rằng tất cả các hoạt động được thực hiện một cách chính xác.
Điều này áp dụng cho việc gán, lựa chọn, lặp lại và sàng lọc các hoạt động, như quy định trong tiêu chuẩn TCVN 8709.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một phần phụ thuộc được thỏa mãn do sự bao hàm các thành phần có liên quan (hoặc một trong đó là thứ bậc với nó) trong báo cáo yêu cầu về an toàn. Các thành phần được sử dụng để đáp ứng phần phụ thuộc, nếu cần thiết, phải được sửa đổi bởi các hoạt động để đảm bảo rằng nó thực sự thỏa mãn phần phụ thuộc đó.
Đây chỉ là chức năng chỉ đối với các yêu cầu về an toàn hợp lý cho thành phần này của nhóm họ yêu cầu về an toàn. Một danh sách đơn giản cho thấy cách mà mỗi phần phụ thuộc được thỏa mãn, hoặc xác định một cách rõ ràng là "không thỏa mãn", là đủ để đáp ứng đơn vị làm việc này: việc căn chỉnh nhiều hơn là không cần thiết.
ASS_REQ.1-6 Cán bộ thẩm tra sẽ phải xem xét báo cáo yêu cầu về an toàn để xác nhận rằng có tính nhất quán từ bên trong.
Cán bộ thẩm tra cần xác định rằng trên tất cả các dịp khi mà các yêu cầu về an toàn khác nhau áp dụng cho cùng một loại bằng chứng của nhà phát triển, các sự kiện, hoạt động, dữ liệu, kiểm tra để được thực hiện... hoặc để "tất cả các đối tượng", "tất cả chủ thể" .... mà các yêu cầu này không gây mâu thuẫn.
D.3.7.3 Đánh giá hoạt động phụ ASS_REQ.2
D.3.7.3.1 Hoạt động ASS_REQ.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xem xét báo cáo yêu cầu về an toàn và các yêu cầu về an toàn hợp lý cho nội dung và việc trình bày và được tạo thành từ mười đơn vị làm việc, ASS_REQ.2-1 để ASS_REQ.2-10. Đơn vị làm việc ASS_REQ.2-1 đến ASS_REQ.2-4 là tương tự so với ASS_REQ.1-1 đến ASS_REQ.1-4 tương ứng. Đơn vị làm việc ASS_REQ.2-10 giống với đơn vị làm việc ASS_REQ.1-6.
Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
Đơn vị công việc này giống hệt về đặc tính kỹ thuật với ASS_REQ.1-5. Tuy nhiên, nếu một phần phụ thuộc không được thỏa mãn, việc điều chỉnh phải giải thích, bằng việc tham chiếu các đích an toàn hoặc tiêu chuẩn khác, lý do tại sao phần lệ thuộc không cần thiết hoặc không hữu ích.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cần xác định rằng mỗi SSF theo dõi ngược trở lại ít nhất một đích an toàn chức năng cho STOE. Không thực hiện theo dõi có nghĩa là hoặc các yêu cầu về an toàn chưa đầy đủ, các đích an toàn cho STOE chưa đầy đủ, hoặc SSF không có mục đích hữu ích nào.
ASS_REQ.2-7 Cán bộ thẩm tra sẽ phải xem xét các yêu cầu về an toàn hợp lý để xác nhận rằng nó có thể chứng minh rằng các SSF đáp ứng tất cả các đích an toàn chức năng cho STOE không được đáp ứng bởi các hệ thống bên ngoài, miền đơn.
Nếu có một đích an toàn chức năng cho STOE, mà không có một SSF nào theo dõi ngược trở lại, và không được xác định là được đáp ứng bởi hệ thống bên ngoài, miền đơn, đơn vị làm việc này được coi là không đạt.
Cán bộ thẩm tra cần xác định rằng các SSF phải đủ: nếu tất cả các SSF theo dõi ngược trở lại từng mục tiêu được thỏa mãn, thì đích an toàn chức năng cho STOE đã đạt được.
Cán bộ thẩm tra cũng phải xác định rằng mỗi SSF theo dõi ngược trở lại đích an toàn chức năng cho STOE là cần thiết: khi SSF được thỏa mãn, nó thực sự góp phần vào việc đạt được các đích an toàn.
ASS_REQ.2-8 Cán bộ thẩm tra sẽ xem xét các yêu cầu về an toàn hợp lý để xác nhận rằng chúng theo dõi mỗi SSA ngược trở lại các đích an toàn đảm bảo cho STOE.
Cán bộ thẩm tra cần xác định rằng mỗi SSA theo dõi ngược trở lại ít nhất một đích an toàn đảm bảo cho STOE. Việc không thực hiện theo dõi có nghĩa là hoặc các yêu cầu về an toàn chưa đầy đủ, các đích an toàn cho STOE chưa đầy đủ, hoặc SSA không có mục đích hữu ích nào.
ASS_REQ.2-9 Cán bộ thẩm tra sẽ xem xét các yêu cầu về an toàn lý do để khẳng định rằng chúng chứng minh rằng các SSA đáp ứng tất cả các đích an toàn đảm bảo cho STOE không được đáp ứng bởi các miền đơn.
Nếu có một đích an toàn đảm bảo cho STOE, mà không có một SSA nào theo dõi ngược trở lại, và không được xác định là được đáp ứng bởi hệ thống bên ngoài, miền đơn, đơn vị làm việc này được coi là không đạt.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cũng phải xác định rằng mỗi SSA theo dõi ngược trở lại đích an toàn chức năng cho STOE là cần thiết: khi SSA được thỏa mãn, nó thực sự góp phần vào việc đạt được các đích an toàn.
D.3.8 STOE đặc tả kỹ thuật tóm tắt (ASS_TSS)
D.3.8.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_TSS.1 STOE đặc tả kỹ thuật tóm tắt.
D.3.8.2 Đánh giá hoạt động phụ ASS_TSS.1
D.3.8.2.1 Hoạt động ASS_TSS.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các bản đặc tả kỹ thuật tóm tắt STOE cho nội dung và việc trình bày và được tạo thành từ hai đơn vị làm việc. Các hoạt động sẽ không đạt nếu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASS_TSS.1-1 Cán bộ thẩm tra phải kiểm tra các đặc tả kỹ thuật tóm tắt STOE để xác nhận rằng chúng mô tả cách thức STOE đáp ứng mỗi SSF.
Mô tả này được thiết kế như là một cái nhìn tổng quan, và không nên quá chi tiết. Chức năng chính của nó là nhằm xác định trường hợp khi mà các phân hệ khác nhau đạt được SSF tương tự nhưng theo những phương cách khác nhau.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mô tả này được thiết kế như là một cái nhìn tổng quan, và không nên quá chi tiết. Chức năng chính của nó là nhằm xác định trường hợp khi mà các miền khác nhau đạt được SSA tương tự nhưng theo những phương cách khác nhau.
D.3.8.2.2 Hoạt động ASS_TSS.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng các đặc tả kỹ thuật tóm tắt STOE phù hợp với các yếu tố mô tả của phần giới thiệu SST. Nó được tạo thành từ một đơn vị làm việc.
ASS_TSS.1-3 Cán bộ thẩm tra sẽ phải xác nhận rằng các đặc tả kỹ thuật tóm tắt STOE là phù hợp với tổng quan STOE và mô tả STOE.
Cán bộ thẩm tra cần xem xét từng đặc tả kỹ thuật lần lượt để xác định thông tin nào không phù hợp với báo cáo thực tế trong các đặc tả kỹ thuật khác. Ví dụ, nếu mô tả STOE khai báo rằng STOE cung cấp dịch vụ truy cập web từ xa, nhưng các đặc tả kỹ thuật tóm tắt STOE chỉ mô tả cơ sở truy cập địa phương, điều này sẽ là không phù hợp và nhất quán.
Cán bộ thẩm tra cũng phải kiểm tra rằng không có chức năng an toàn nào được mô tả trong phần tổng quan STOE mà không có mặt trong các đặc tả kỹ thuật tóm tắt STOE, và do đó có thể truy vết ngược các đích an toàn và định nghĩa các vấn đề an toàn.
D.3.9 Giới thiệu về miền an toàn (ASS_DMI)
D.3.9.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_DMI.1 Giới thiệu về miền an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.3.9.2.1 Hoạt động ASS_DMI.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra từng phần giới miền an toàn cho nội dung và việc trình bày và được tạo thành từ năm đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_DMI.1-1 Cán bộ thẩm tra phải kiểm tra bản giới thiệu miền an toàn bao gồm một bản tham chiếu miền an toàn, một tổng quan về miền an toàn và mô tả miền an toàn.
ASS_DMI.1-2 Cán bộ thẩm tra phải kiểm tra các tài liệu tham khảo miền an toàn để xác nhận rằng chúng xác định miền an toàn một cách duy nhất.
ASS_DMI.1-3 Cán bộ thẩm tra sẽ phải xem xét tổng quan về miền an toàn để xác nhận rằng nó tóm tắt việc sử dụng và các chức năng an toàn quan trọng của miền an toàn.
ASS_DMI.1-4 Cán bộ thẩm tra phải kiểm tra phần mô tả miền an toàn để xác nhận rằng chúng xác định các phân hệ và/hoặc các thành phần bao hàm.
Việc xác định này sẽ cho phép bộ đọc bất kỳ của phần giới thiệu miền an toàn để thiết lập mối quan hệ giữa miền an toàn và các phân hệ / thành phần mà từ đó hệ thống vận hành được xây dựng nên.
ASS_DMI.1-5 Cán bộ thẩm tra phải kiểm tra các mô tả miền an toàn để xác nhận rằng chúng xác định các mối quan hệ và giao diện cho các miền khác.
Việc xác định phải cho phép bộ đọc bất kỳ của phần giới thiệu miền an toàn nhằm thiết lập mối quan hệ giữa miền an toàn và những miền khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra phải tìm kiếm sự mâu thuẫn trong mỗi phần giới thiệu miền an toàn và được tạo thành từ một đơn vị làm việc.
ASS_DMI.1-6 Cán bộ thẩm tra sẽ phải xác nhận rằng phần tham chiếu miền an toàn, tổng quan miền an toàn và mô tả miền an toàn phù hợp với nhau, và với phần giới thiệu SST.
Cán bộ thẩm tra cần xem xét từng đặc tả kỹ thuật lần lượt để xác định thông tin nào là không phù hợp với báo cáo thực tế trong phần đặc kỹ thuật khác. Ví dụ, nếu các đặc tả kỹ thuật tổ chức miền trong phần giới thiệu SST khai báo rằng miền này có hai giao diện đối với các miền nhưng phân mô tả miền an toàn xác định có ba thì điều này sẽ là không phù hợp và nhất quán.
D.3.10 Tuyên bố tuân thủ miền an toàn (ASS_DMC)
D.3.10.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_DMC.1 Tuyên bố tuân thủ miền an toàn.
D.3.10.2 Đánh giá hoạt động phụ ASS_DMC.1
D.3.10.2.1 Hoạt động ASS_DMC.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra từng tuyên bố tuân thủ miền và Các tuyên bố tuân thủ miền hợp lý cho nội dung và trình bày và được tạo thành sáu đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cần xác nhận rằng các SPP, PP, ST và các gói yêu cầu về an toàn tham chiếu được xác định một cách rõ ràng, và rằng không có tài liệu tham chiếu có tính mô tả SPP, PP, ST hoặc gói yêu cầu về an toàn trong phần giới thiệu miền không được liệt kê ở đây.
ASS_DMC.1-2 Cán bộ thẩm tra sẽ phải xem xét tuyên bố phù hợp để xác nhận rằng chúng mô tả bất kỳ sự phù hợp của miền đối với một một gói tin như hoặc phù hợp theo gói hoặc gói tăng cường.
Nếu miền không yêu cầu phù hợp với bất kỳ các gói, đơn vị làm việc này không áp dụng và do đó nó được coi là thỏa mãn. Nếu không, cán bộ thẩm tra cần phải kiểm tra xem các SSF và SSA được định nghĩa trong SST phù hợp với các loại hình tương thích được yêu cầu cho mỗi gói được xác định.
ASS_DMC.1-3 Cán bộ thẩm tra phải kiểm tra các tuyên bố phù hợp miền để xác nhận chúng chứng minh rằng các loại STOE là phù hợp với các loại STOE trong các SPP, PP và ST cho sự phù hợp đang được tuyên bố.
Nếu miền không yêu cầu phù hợp với bất kỳ các SPP, PP hoặc ST, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn. Để chứng minh tính nhất quán, một mối quan hệ trực tiếp giữa các loại STOE là không cần thiết; mà chỉ không có mâu thuẫn trong các thông tin được cung cấp.
ASS_DMC.1-4 Cán bộ thẩm tra phải kiểm tra các tuyên bố phù hợp miền hợp lý nhằm khẳng định chúng chứng minh được rằng báo cáo định nghĩa vấn đề an toàn phù hợp với báo cáo định nghĩa vấn đề an toàn trong các SPP, PP và ST mà sự phù hợp đang được tuyên bố.
Nếu miền không yêu cầu sự phù hợp đối với bất kỳ các SPP, PP hoặc ST, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn. Nếu một SPP, PP hoặc ST được tham chiếu không có định nghĩa chính sách an toàn, chúng được coi là phù hợp mà không cần kiểm tra thêm.
ASS_DMC.1-5 Cán bộ thẩm tra phải kiểm tra các tuyên bố về sự phù hợp miền để khẳng định chúng chứng minh được rằng thông báo các đích an toàn phù hợp với báo cáo các đích trong các SPP, PP và ST khả năng phù hợp đang được tuyên bố.
Nếu miền không yêu cầu tính tương thích với bất kỳ các SPP, PP hoặc ST, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn. Nếu một SPP, PP hoặc ST được tham chiếu không có thông báo các đích an toàn, nó được coi là phù hợp mà không cần kiểm tra thêm.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu miền không yêu cầu phù hợp với bất kỳ các SPP, PP, ST, gói tin, đơn vị làm việc này không áp dụng và do đó được coi là thỏa mãn.
D.3.11 Định nghĩa vấn đề an toàn miền an toàn (ASS_DMP)
D.3.11.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_DMP.1 Định nghĩa vấn đề an toàn miền an toàn.
D.3.11.2 Đánh giá hoạt động phụ ASS_DMP.1
D.3.11.2.1 Hoạt động ASS_DMP.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra từng định nghĩa vấn đề an toàn miền nội dung và trình bày và được tạo thành từ ba đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_DMP.1-1 Cán bộ thẩm tra phải kiểm tra các miền định nghĩa vấn đề an toàn miền để xác nhận rằng chúng mô tả được tất cả các rủi ro đặc thù áp dụng cho các miền, và mỗi rủi ro đó được phân loại là hoặc có thể chấp nhận hoặc không chấp nhận được.
Nếu tất cả các đích an toàn được bắt nguồn từ chính sách, thì không cần thiết mô tả các rủi ro trong SPD miền. Trong trường hợp này, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMP.1-2 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn miền để xác nhận rằng tất cả những rủi ro không thể chấp nhận được mô tả về các mối đe dọa và các lỗ hổng, và tất cả các mối đe dọa được mô tả về tác nhân đe dọa, một tài sản, và một hành động bất lợi.
Nếu tất cả các đích an toàn được bắt nguồn từ các chính sách, hoặc tất cả các rủi ro được phân loại là chấp nhận được, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Tác nhân đe dọa có thể được mô tả thêm bằng các khía cạnh như chuyên môn, nguồn lực, cơ hội và động lực.
ASS_DMP.1-3 Cán bộ thẩm tra phải kiểm tra định nghĩa vấn đề an toàn miền để xác nhận rằng chúng mô tả các OSP duy nhất áp dụng cho các miền.
Nếu tất cả các đích an toàn được bắt nguồn từ các mối đe dọa, không cần thiết mô tả các OSP trong SPD miền. Trong trường hợp này, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
D.3.12 Đích an toàn miền an toàn (ASS_DMO)
D.3.12.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_DMO.1 Đích an toàn miền an toàn.
D.3.12.2 Đánh giá hoạt động phụ ASS_DMO.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra từng báo cáo các đích an toàn miền và đích an toàn miền hợp lý cho nội dung và trình bày và được tạo thành chín đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_DMO.1-1 Cán bộ thẩm tra sẽ phải xem xét báo cáo các đích an toàn miền để xác nhận rằng chúng mô tả các đích an toàn chức năng duy nhất cho các miền.
Nếu không có các đích an toàn chức năng nào cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
ASS_DMO.1-2 Cán bộ thẩm tra sẽ phải xem xét báo cáo các đích an toàn miền để xác nhận rằng chúng mô tả bất kỳ đích an toàn chức năng đáp ứng bởi các miền khác hoặc các hệ thống vận hành bên ngoài.
Nếu không có đích an toàn chức năng năng đáp ứng các miền khác hoặc các hệ thống vận hành bên ngoài, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Cán bộ thẩm tra cần kiểm tra các đích an toàn chức năng được đáp ứng các miền khác được mô tả trong các báo cáo đích an toàn miền với các miền khác như đang được thực thi trên hoặc có khả dụng cho các miền khác.
Đích an toàn được đáp ứng bởi các hệ thống vận hành bên ngoài không được xem xét trong quá trình đánh giá STOE, nhưng sẽ được xác nhận trong việc đánh giá SST.
ASS_DMO.1-3 Cán bộ thẩm tra sẽ phải xem xét báo cáo các đích an toàn miền để xác nhận rằng chúng mô tả các đích an toàn đảm bảo duy nhất cho miền đó.
Nếu không có đích đảm an toàn đảm bảo cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu không có các đích an toàn chức năng cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Các mục tiêu có thể được chấp nhận để được thực thi trên hoặc khả dụng cho các miền khác mà không có các miền khác sử dụng các mục tiêu này.
ASS_DMO.1-5 Cán bộ thẩm tra sẽ phải xem xét các đích an toàn miền hợp lý để xác nhận rằng chúng theo dõi từng đích an toàn chức năng duy nhất cho các miền ngược trở lại các rủi ro chống lại bởi đích an toàn và / hoặc các OSP được thực thi bởi đích an toàn đó.
Nếu không có đích an toàn chức năng cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Mỗi đích an toàn chức năng cho các miền có thể theo dõi ngược lại các mối đe dọa hoặc các OSP, hoặc sự kết hợp của các mối đe dọa và OSP, nhưng nó phải theo dõi lại đối với ít nhất một mối đe dọa hoặc OSP.
ASS_DMO.1-6 Cán bộ thẩm tra sẽ xem xét các đích an toàn miền hợp lý để xác nhận rằng chúng theo dõi từng đích an toàn chức năng duy nhất cho các miền khác ngược trở lại các rủi ro chống lại bởi đích an toàn và OSP được thực thi bởi đích an toàn đó.
Nếu không có đích an toàn chức năng cho các miền khác, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Mỗi đích an toàn chức năng cho các miền khác có thể theo dõi ngược lại các mối đe dọa hoặc các OSP, hoặc sự kết hợp của các mối đe dọa và OSP, nhưng nó phải theo dõi ngược lại cho ít nhất một mối đe dọa hoặc OSP.
ASS_DMO.1-7 Cán bộ thẩm tra sẽ phải xem xét các đích an toàn miền phù hợp để xác nhận chúng chứng minh được rằng các đích an toàn chức năng chống lại tất cả những rủi ro không thể chấp nhận là duy nhất đối với miền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đối với mỗi rủi ro không thể chấp nhận duy nhất đối với miền, cán bộ thẩm tra cần xác nhận rằng nếu tất cả các đích an toàn chức năng mà theo dõi ngược trở lại của nguy cơ thì đã đạt được, nguy cơ bị loại bỏ, hoặc giảm nhẹ đến mức chấp nhận được.
Cán bộ thẩm tra cũng xác nhận rằng từng đích an toàn chức năng theo dõi ngược lại một nguy cơ không thể chấp nhận duy nhất đối với miền là cần thiết: nếu đích an toàn được thực hiện, nó thực sự góp phần vào việc loại bỏ hoặc giảm thiểu các rủi ro đó.
Nếu vì bất kỳ rủi ro không thể chấp nhận duy nhất cho miền, không có đích an toàn chức năng nào theo dõi ngược lại các rủi ro, đơn vị làm việc này được coi là không đạt.
ASS_DMO.1-8 Cán bộ thẩm tra sẽ xem xét các đích an toàn miền hợp lý để xác nhận rằng chúng chứng minh được rằng các đích an toàn chức năng thực thi tất cả các OSP duy nhất cho miền.
Nếu không có đích an toàn chức năng nào và không có các OSP duy nhất cho miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Đối với mỗi OSP duy nhất cho miền, cán bộ thẩm tra cần xác nhận rằng nếu tất cả các đích an toàn chức năng theo dõi ngược trở lại OSP đó được thực hiện, OSP được thực thi.
Cán bộ thẩm tra cũng xác nhận rằng từng đích an toàn chức năng theo dõi ngược trở về một OSP duy nhất cho miền là cần thiết: nếu đích an toàn được thực hiện, nó thực sự góp phần vào việc thực thi các OSP đó.
Nếu vì bất kỳ OSP duy nhất cho miền, không có đích an toàn chức năng theo dõi ngược trở lại OSP đó, đơn vị làm việc này được coi là không đạt.
ASS_DMO.1-9 Cán bộ thẩm tra sẽ xem các đích an toàn miền hợp lý để xác nhận rằng nó giải thích được lý do tại sao các đích an toàn đảm bảo duy nhất cho các miền đã được chọn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra xác nhận rằng các lý do tại sao các mục tiêu đã lựa chọn được đưa ra. Tuy nhiên những lý do này không cần phải được chứng minh, và thậm chí có thể nói là sự lựa chọn tùy ý.
D.3.12.2.2 Hoạt động ASS_DMO.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải tìm kiếm sự mâu thuẫn giữa mỗi thông báo các đích an toàn miền và giới thiệu SST và được tạo thành từ một đơn vị làm việc.
ASS_DMO.1-8 Cán bộ thẩm tra sẽ phải xác nhận rằng báo cáo đích an toàn miền là phù hợp với đặc tả kỹ thuật tổ chức miền.
Cán bộ thẩm tra cần xem xét từng đặc tả kỹ thuật lần lượt để xác định thông tin không phù hợp với báo cáo thực tế trong các đặc tả kỹ thuật khác. Ví dụ, nếu các đặc tả kỹ thuật tổ chức miền khai báo rằng tất cả các miền là độc lập, nhưng báo cáo các đích an toàn miền cho thấy một số mục tiêu được đáp ứng bởi các miền khác, điều này sẽ là không nhất quán và phù hợp.
D.3.13 Các yêu cầu về an toàn miền (ASS_DMR)
D.3.13.1 Cấu trúc Họ
Nhóm họ này gồm có hai thành phần, ASS_DMR.1 Các yêu cầu về an toàn miền được khai báo và ASS_DMR.2 Các yêu cầu về an toàn miền phái sinh.
D.3.13.2 Đánh giá hoạt động phụ ASS_DMR.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra từng báo cáo các yêu cầu về an toàn miền và các yêu cầu về an toàn miền hợp lý cho nội dung và việc trình bày và được tạo thành sáu đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_DMR.1-1 Cán bộ thẩm tra sẽ phải xem xét báo cáo yêu cầu về an toàn miền để xác nhận rằng chúng mô tả các SSF duy nhất và SSA áp dụng cho các miền.
Các SSF và SSA có thể được bao hàm trong các đặc tả kỹ thuật miền bằng cách tham chiếu đến một SPP, PP, ST hoặc gói, cũng như được khai báo rõ ràng.
ASS_DMR.1-2 Cán bộ thẩm tra phải kiểm tra SST để xác nhận rằng chúng xác định tất cả các đối tượng, các chủ thể, hoạt động, thuộc tính an toàn, các thực thể bên ngoài và các điều kiện khác được sử dụng trong các SSF duy nhất và SSA áp dụng cho các miền.
Mục tiêu của đơn vị làm việc này là để đảm bảo rằng các SFR miền và SAR được xác định rõ ràng và không có sự hiểu lầm có thể xảy ra do sự giới thiệu các điều kiện mơ hồ. Đơn vị làm việc này không cần cân nhắc thái quá, bằng cách thực thi các bộ ghi SST để xác định mỗi từ đơn lẻ. Điều kiện có thể được xác định trong báo cáo yêu cầu về an toàn miền, nhưng cũng có thể được xác định ở những nơi khác trong SST.
ASS_DMR.1-3 Cán bộ thẩm tra sẽ phải xem xét báo cáo yêu cầu về an toàn miền để xác nhận rằng chúng xác định tất cả các hoạt động trên các yêu cầu về an toàn.
Việc xác định có thể đạt được bằng đặc thù đánh máy, hoặc bằng cách xác định rõ ràng trong các văn bản xung quanh, hoặc bằng bất kỳ phương tiện đặc biệt khác.
ASS_DMR.1-4 Cán bộ thẩm tra sẽ phải xem xét báo cáo yêu cầu về an toàn miền để xác nhận rằng tất cả các hoạt động được thực hiện một cách chính xác.
Điều này áp dụng cho việc gán, lựa chọn, lặp đi lặp lại và sàng lọc các hoạt động, như quy định trong tiêu chuẩn TCVN 8709.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một phần phụ thuộc được thỏa mãn do có sự bao hàm của các thành phần liên quan (hoặc một thành phần là thứ bậc với nó) nằm trong báo cáo về các yêu cầu về an toàn miền. Thành phần này được sử dụng nhằm thỏa mãn phần phụ thuộc, nếu cần thiết, sẽ được sửa đổi, điều chỉnh bởi các hoạt động để đảm bảo rằng nó thực sự có thể đáp ứng được phần phụ thuộc đó. Đây là chức năng duy nhất của nhân tố căn bản các yêu cầu về an toàn miền cho thành viên của họ có yêu cầu về an toàn này. Một danh sách đơn giản cho thấy làm thế nào để mỗi phần phụ thuộc được thỏa mãn, hoặc xác định thành phần này một cách rõ ràng là “không thỏa mãn”, là đủ để đáp ứng đơn vị làm việc này: không cần sửa đổi hoặc điều chỉnh gì thêm.
ASS_DMR.1-6 Cán bộ thẩm tra sẽ phải kiểm tra báo cáo về các yêu cầu về an toàn miền để khẳng định rằng báo cáo có tính nhất quán từ bên trong.
Cán bộ thẩm tra cần xác định rằng trên tất cả các dịp mà các yêu cầu về an toàn khác nhau áp dụng cho cùng một loại bằng chứng của nhà phát triển, các sự kiện, quá trình hoạt động, dữ liệu, việc kiểm thử được thực hiện ...hoặc để "tất cả các đối tượng", "tất cả chủ thể" .... mà các yêu cầu này không gây ra mâu thuẫn.
D.3.13.3 Đánh giá hoạt động phụ ASS_DMR.2
D.3.13.3.1 Hoạt động ASS_DMR.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra từng báo cáo về các yêu cầu về an toàn miền và các nhân tố cơ bản về yêu cầu về an toàn miền đối với nội dung và việc trình diện và chúng sẽ cấu thành nên 12 đơn vị làm việc, ASS_DMR.2-1 đến ASS_DMR.2-12. Các đơn vị làm việc ASP_DMR.2-1 đến ASP_DMR.2-4 là giống hệt với ASP_DMR.1-1 đến ASS_DMR.1-4 tương ứng. Đơn vị làm việc ASS_DMR.2-12 giống hệt với đơn vị làm việc ASS_DMR.1-6.
Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
ASS_DMR.2-5 Cán bộ thẩm tra sẽ phải kiểm tra báo cáo về các yêu cầu an toàn miền an toàn hợp lý để xác nhận rằng mỗi phần phụ thuộc giữa các yêu cầu về an toàn được thỏa mãn, hoặc điều chỉnh nếu chưa được thỏa mãn.
Đơn vị công việc này giống hệt về đặc tính kỹ thuật với ASS_DMR.1-5. Tuy nhiên, nếu một phần phụ thuộc không được thỏa mãn, việc điều chỉnh phải giải thích, bằng việc tham chiếu các đích an toàn hoặc tiêu chuẩn khác, lý do tại sao phần lệ thuộc không cần thiết hoặc không hữu ích.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu không có yêu cầu về an toàn chức năng duy nhất cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Cán bộ thẩm tra cần xác định rằng mỗi SSF theo dõi vết ngược về ít nhất một đích an toàn chức năng cho các miền, việc không thể theo dõi có nghĩa là một trong hai nhân tố cơ bản yêu cầu về an toàn miền chưa đầy đủ, các đích an toàn cho các miền chưa đầy đủ, hoặc SSF không có mục đích hữu dụng nào.
ASS_DMR.2-7 Cán bộ thẩm tra sẽ phải xem xét nhân tố cơ bản các yêu cầu về an toàn miền để xác nhận rằng chúng chứng minh được rằng các SSF miền đáp ứng tất cả các đích an toàn chức năng độc đáo cho các miền không được đáp ứng bởi các miền khác hoặc các hệ thống bên ngoài.
Nếu không có các yêu cầu về an toàn chức năng duy nhất và các đích an toàn chức năng cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Nếu có một đích an toàn chức năng cho các miền, mà không có các SSF theo dõi ngược trở về, và không được đáp ứng bởi các miền khác hoặc các hệ thống bên ngoài, đơn vị làm việc này được coi là không đạt.
Cán bộ thẩm tra cần xác định rằng các SSF phải đủ: nếu tất cả các SSF theo dõi ngược trở lại mỗi từng mục tiêu được thỏa mãn, sau đó đích an toàn chức năng cho các miền được thực hiện.
Cán bộ thẩm tra cũng nên xác định rằng mỗi SSF mà dấu vết ngược về một đích an toàn chức năng cho các miền là cần thiết: khi SSF được thỏa mãn, nó thực sự góp phần vào việc đạt được các đích an toàn.
ASS_DMR.2-8 Cán bộ thẩm tra sẽ phải xem xét lý do cơ bản yêu cầu về an toàn miền để khẳng định rằng chúng chứng minh rằng các SSF miền đáp ứng tất cả các đích an toàn chức năng cho STOE được xác định trong các yêu cầu về an toàn hợp lý cho cả STOE như được đáp ứng bởi các miền đơn.
Nếu không có yêu cầu về an toàn chức năng duy nhất cho miền và không có đích an toàn chức năng cho toàn bộ STOE được đáp ứng bởi các miền đơn, đơn vị làm việc này không được áp dụng và do đó được coi là thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cần xác định rằng các SSF phải đủ: nếu tất cả SSF theo dõi ngược trở về từng mục tiêu cho toàn bộ STOE được đáp ứng bởi các miền đơn được thỏa mãn, thì đích an toàn chức năng cho toàn bộ STOE đã đạt được.
Cán bộ thẩm tra cũng phải xác định rằng mỗi SSF theo dõi ngược trở về mỗi đích an toàn chức năng cho toàn bộ STOE được đáp ứng bởi các miền đơn là cần thiết: khi SSF được thỏa mãn, nó thực sự góp phần vào việc đạt được các đích an toàn.
ASS_DMR.2-9 Cán bộ thẩm tra sẽ phải xem xét các yêu cầu về an toàn hợp lý để xác nhận rằng chúng theo dõi mỗi SSA ngược trở lại các đích an toàn đảm bảo cho miền.
Nếu không có các yêu cầu an ninh đảm bảo duy nhất cho miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Cán bộ thẩm tra cần xác định rằng mỗi SSA theo dõi ngược trở về ít nhất một đích an toàn đảm bảo cho miền. Việc không thực hiện theo dõi có nghĩa là một trong hai lý do yêu cầu về an toàn chưa đầy đủ, các đích an toàn cho các miền chưa đầy đủ, hoặc SSA không có mục đích hữu ích nào.
ASS_DMR.2-10 Cán bộ thẩm tra sẽ phải xem xét các yêu cầu về an toàn hợp lý để khẳng định rằng chúng chứng minh rằng các SSA đáp ứng tất cả các đích an toàn đảm bảo duy nhất cho miền.
Nếu không có yêu cầu về an toàn đảm bảo duy nhất và các đích an toàn đảm bảo cho các miền, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Nếu có một đích an toàn đảm bảo cho các miền, mà không có SSA theo dõi ngược trở về, đơn vị làm việc này được coi là không đạt.
Cán bộ thẩm tra cần xác định rằng các SSA phải đủ: nếu tất cả SSA theo dấu ngược về mỗi mục tiêu được thỏa mãn, thì đích an toàn đảm bảo đó cho các miền được thực hiện.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASS_DMR.2-11 Cán bộ thẩm tra sẽ phải xem xét các yêu cầu về an toàn hợp lý để xác nhận rằng chúng chứng minh được rằng các SSA miền đáp ứng tất cả các đích an toàn đảm bảo cho STOE được xác định trong các yêu cầu an ninh hợp lý cho toàn bộ STOE như được đáp ứng bởi các miền đơn.
Nếu không có yêu cầu về an toàn đảm bảo duy nhất và không có các đích an toàn đảm bảo cho toàn bộ STOE được đáp ứng bởi các miền đơn, đơn vị làm việc này không được áp dụng, và do đó được coi là thỏa mãn.
Nếu có một đích an toàn đảm bảo cho toàn bộ STOE được đáp ứng bởi các miền đơn, mà không có các SSA miền theo dõi ngược trở về, đơn vị làm việc này được coi là không đạt.
Cán bộ thẩm tra cần xác định rằng các SSA phải đủ: nếu tất cả SSA mà theo dõi ngược lại từng mục tiêu cho toàn bộ STOE được đáp ứng bởi các miền đơn được thỏa mãn, thì đích an toàn đảm bảo cho toàn bộ STOE đã đạt được.
Cán bộ thẩm tra cũng nên xác định rằng mỗi SSA theo dõi ngược trở về một đích an toàn đảm bảo cho toàn bộ STOE là cần thiết: khi SSA được thỏa mãn, nó thực sự góp phần vào việc đạt được các đích an toàn.
D.3.14 Đặc tả tóm tắt miền an toàn (ASS_DMS)
D.3.14.1 Cấu trúc Họ
Họ này gồm một thành phần, ASS_DMS.1 Đặc tả tóm tắt miền an toàn.
D.3.14.2 Đánh giá hoạt động phụ ASS_DMS.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các bản đặc tả tóm tắt miền an toàn cho nội dung và việc trình bày và được tạo thành từ hai đơn vị làm việc. Các hoạt động sẽ không đạt nếu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASS_DMS.1-1 Cán bộ thẩm tra phải kiểm tra các đặc tả tóm tắt miền an toàn để xác nhận rằng chúng mô tả cách thức STOE đáp ứng mỗi SSF.
Mô tả này được thiết kế như là một cái nhìn tổng quan, và không nên quá chi tiết. Chức năng chính của nó là nhằm xác định trường hợp khi mà các phân hệ khác nhau đạt được SSF tương tự nhưng theo những phương cách khác nhau.
ASS_DMS.1-2 Cán bộ thẩm tra phải kiểm tra các đặc tả tóm tắt miền an toàn để xác nhận rằng chúng mô tả cách thức STOE đáp ứng mỗi SSA.
Mô tả này được thiết kế như là một cái nhìn tổng quan, và không nên quá chi tiết. Chức năng chính của nó là nhằm xác định những phương cách an toàn miền duy nhất.
D.3.14.2.2 Hoạt động ASS_DMS.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng các đặc tả tóm tắt miền an toàn phù hợp với các yếu tố mô tả của phần giới thiệu miền. Nó được tạo thành từ một đơn vị làm việc.
ASS_DMS.1-3 Cán bộ thẩm tra sẽ phải xác nhận rằng các đặc tả tóm tắt miền an toàn là phù hợp với tổng quan miền và mô tả miền.
Cán bộ thẩm tra cần xem xét từng đặc tả kỹ thuật lần lượt để xác định thông tin nào không phù hợp với báo cáo thực tế trong các đặc tả kỹ thuật khác. Ví dụ, nếu mô tả miền khai báo rằng STOE cung cấp dịch vụ truy cập web từ xa, nhưng các đặc tả tóm tắt miền an toàn chỉ mô tả cơ sở truy cập địa phương, điều này sẽ là không phù hợp và nhất quán.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.4 Lớp AOD: Tài liệu hướng dẫn hệ thống vận hành
D.4.1 Giới thiệu
Mục đích của lớp tài liệu hướng dẫn hệ thống hoạt động là nhằm đánh giá sự phù hợp của tài liệu mô tả sự tích hợp và sử dụng hoạt động của hệ thống vận hành.
Có ba nhóm họ trong lớp này, xử lý việc cấu hình hóa và tài liệu hướng dẫn hoạt động, và xác minh tài liệu vẫn còn được áp dụng sau khi điều chỉnh hệ thống.
D.4.2 Đặc tả kỹ thuật hệ thống vận hành (AOD_OCD)
D.4.2.1 Cấu trúc Họ
Nhóm họ này có chứa hai thành phần phân cấp, AOD_OCD.1 Đặc tả cấu hình hệ thống vận hành, và AOD_OC5.2 Xác minh Đặc tả cấu hình hệ thống vận hành.
D.4.2.2 Đánh giá hoạt động phụ AOD_OCD.1
D.4.2.2.1 Hoạt động AOD_OCD.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OCD.1-1 Cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình để xác nhận rằng chúng mô tả tất cả các yêu cầu cấu hình tương đương so với STOE bao gồm cả môi trường hoạt động của nó.
AOD_OCD.1-2 Cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình để xác nhận rằng chúng mô tả các thông số cấu hình an toàn khả dụng cho các nhà tích hợp hệ thống hoặc người dùng/ quản trị viên tương đương của STOE với vai trò và trách nhiệm.
AOD_OCD.1-3 Cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình để xác nhận rằng nó có thể xác định tất cả các chế độ hoạt động khả dĩ của STOE (bao gồm cả hoạt động sau khi sự cố hoặc lỗi hoạt động), hậu quả và tác động đối với việc duy trì hoạt động an toàn của chúng.
AOD_OCD.1-4 Cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình để xác nhận rằng nó có chứa những cảnh báo về các chức năng cấu hình có thể truy cập và đặc quyền đó phải được kiểm soát trong một môi trường xử lý an toàn.
AOD_OCD.1-5 Cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình để xác nhận rằng nó trình bày rõ ràng mọi trách nhiệm liên quan đến cấu hình cần thiết cho hoạt động an toàn của STOE, bao gồm cả các phần phụ thuộc vào hệ thống vận hành bên ngoài.
AOD_OCD.1-6 Cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình để xác nhận rằng nó phù hợp với các khái niệm an toàn hoạt động.
Để hoàn thành đơn vị làm việc này, cán bộ thẩm tra nên thực hiện một chuyển tác hoàn chỉnh thông qua khái niệm an toàn hoạt động để liệt kê tất cả các hoạt động cấu hình hoạt động được xác định là cần thiết bởi các khái niệm về hoạt động. Cán bộ thẩm tra sau đó nên kiểm tra xem chúng đã được mô tả trong các Đặc tả cấu hình hay chưa.
AOD_OCD.1-7 Cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình để xác nhận rằng chúng cho thấy tất cả các thông số an toàn thành phần theo yêu cầu của khái niệm an toàn hoạt động được thực hiện bởi các thiết kế thành phần.
Để hoàn thành đơn vị làm việc này, cán bộ thẩm tra nên thực hiện một chuyển tác hoàn chỉnh thông qua khái niệm an toàn hoạt động để liệt kê tất cả các hoạt động cấu hình hoạt động được xác định là cần thiết bởi các khái niệm về hoạt động. Cán bộ thẩm tra sau đó nên kiểm tra xem chúng đã được mô tả trong các Đặc tả cấu hình hay chưa. Cán bộ thẩm tra có thể cần phải tham khảo các thiết kế thành phần để thiết lập cách các thông số được thực hiện để xác định việc mô tả tương ứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.4.2.3.1 Hoạt động AOD_OCD.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các Đặc tả cấu hình cho nội dung và trình bày và được tạo thành trong bảy đơn vị làm việc, AOD_OCD.2-1 đến AOD_OCD.2-7. Những cái này giống hệt với AOD_OCD.1-1 đến AOD_OCD.1-7 tương ứng.
D.4.2.3.2 Hoạt động AOD_OCD.2.2E
Hành động này đòi hỏi cán bộ thẩm tra phải lập lại một cách độc lập tất cả các thủ tục đặt cấu hình và được tạo thành từ một đơn vị làm việc.
AOD_OCD.2-8 Cán bộ thẩm tra sẽ phải lặp lại tất cả các thủ tục đặt cấu hình và cài đặt để xác nhận rằng STOE có thể được cấu hình hóa và sử dụng một cách an toàn chỉ bằng cách sử dụng các Đặc tả thiết lập cấu hình được cung cấp.
Đơn vị làm việc này được giới hạn các thủ tục đó được áp dụng cho hệ thống vận hành trong môi trường hoạt động của nó, tức là những yêu cầu trong quá trình sử dụng vận hành (nhưng bao gồm cả việc phục hồi từ các lỗi hệ thống).
Có thể không thực tế để tạo ra tất cả các tình huống lỗi được mô tả bởi các Đặc tả cấu hình để thực hiện các thủ tục phục hồi liên quan. Trong các trường hợp này các thủ tục quy định cần được kiểm tra và thực hiện đến mức có thể.
Hoạt động của cán bộ thẩm tra là không đạt nếu một thủ tục như tài liệu không thể thực hiện vì các bước bị thiếu hoặc không phù hợp với hệ thống thực tế. Nó cũng không đạt nếu việc thực hiện một thủ tục đặt hệ thống vào trạng thái không an toàn mà không cảnh báo rằng đây là trường hợp.
D.4.2.3.3 Hoạt động AOD_OCD.2.3E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OCD.2-9 Cán bộ thẩm tra sẽ phải đưa ra các trường hợp thử nghiệm dựa trên theo Đặc tả cấu hình không chính xác sau đây, trong trường hợp hệ thống có khả năng được đặt trong tình trạng không an toàn và các Đặc tả cấu hình không cảnh báo rằng điều này sẽ là một trường hợp.
Cán bộ thẩm tra sẽ thực hiện tất cả các thủ tục Đặc tả cấu hình như một phần của hoạt động AOD_OCD.2.2E. Nếu cán bộ thẩm tra là không thể đưa ra bất kỳ trường hợp thử nghiệm phù hợp để kiểm tra thêm trên cơ sở thực hiện các thủ tục, thì hoạt động này được hoàn thành mà không thực hiện các đơn vị công việc sau đây.
AOD_OCD.2-10 Cán bộ thẩm tra phải thực hiện các trường hợp kiểm tra, và trong mỗi trường hợp, xác định xem một người sử dụng, với sự hiểu biết về Đặc tả cấu hình, liệu có thể xác định một cách hợp lý nếu STOE được cấu hình và hoạt động không an toàn.
Trường hợp kiểm thử không đặt được hệ thống ở trạng thái không an toàn thì phải được bỏ qua cho mục đích đánh giá sự thành công hay trục trặc.
Nếu thử nghiệm thành công trong việc đặt hệ thống ở trạng thái không an toàn, và tình trạng này chỉ có thể được xác định là không an toàn bằng cách sử dụng kiểm tra hoặc điều tra các hoạt sẽ là quá mức hoặc không thực tế đối với một người dùng bình thường có thể thực hiện các hoạt động dẫn đến trạng thái không an toàn, thì hoạt động của cán bộ thẩm tra này là không đạt.
AOD_OCD.2.11 Cán bộ thẩm tra sẽ ghi lại các thông tin sau về các trường hợp kiểm tra được thực hiện:
a) Xác định các hoạt động cấu hình không chính xác để được kiểm tra;
b) Hướng dẫn để thiết lập các điều kiện tiên quyết;
c) Hướng dẫn để cấu hình hóa STOE không chính xác;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) Kết quả thử nghiệm thực tế, bao gồm cả việc cảnh báo đã được nhận, và STOE đã thực sự không an toàn.
Mức độ chi tiết phải được như thế để cán bộ thẩm tra khác có thể lặp lại các trường hợp thử nghiệm và có được một kết quả tương đương.
D.4.3 Tài liệu hướng dẫn sử dụng hệ thống vận hành (AOD_OGD)
D.4.3.1 Cấu trúc Họ
Họ này gồm có hai thành phần thứ bậc, AOD_OGD.1 hướng dẫn người dùng, và AOD_OGD.2 xác minh hướng dẫn người dùng.
D.4.3.2 Đánh giá hoạt động phụ AOD_OGD.1
D.4.3.2.1 Hoạt động AOD_OGD.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các hướng dẫn sử dụng cho nội dung và trình bày và được tạo thành từ bảy đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
AOD_OGD.1-1 Cán bộ thẩm tra phải kiểm tra hướng dẫn sử dụng để xác nhận rằng chúng mô tả, đối với mỗi vai trò người dùng, các chức năng và giao diện sẵn dành cho kiểu người dùng STOE đó.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_OGD.1-3 Cán bộ thẩm tra phải kiểm tra hướng dẫn sử dụng để xác nhận rằng chúng mô tả việc sử dụng các chức năng an toàn người dùng có thể truy cập được cung cấp bởi STOE.
AOD_OGD.1-4 Cán bộ thẩm tra phải kiểm tra hướng dẫn sử dụng để xác nhận rằng chúng mô tả với mỗi vai trò người sử dụng, tất cả các thông số an toàn dưới sự kiểm soát của kiểu người dùng đó cho thấy giá trị an toàn phù hợp.
AOD_OGD.1-5 Cán bộ thẩm tra phải kiểm tra hướng dẫn sử dụng để xác nhận rằng chúng có chứa những cảnh báo về chức năng người dùng có thể truy cập và đặc quyền đó phải được kiểm soát trong một môi trường xử lý an toàn.
AOD_OGD.1-6 Cán bộ thẩm tra phải kiểm tra hướng dẫn sử dụng để xác nhận rằng chúng trình bày rõ ràng tất cả trách nhiệm người sử dụng cần thiết cho hoạt động an toàn của STOE, bao gồm cả những người liên quan đến hành vi người dùng trong quá trình vận hành hệ thống.
AOD_OGD.1-7 Cán bộ thẩm tra sẽ phải xác nhận rằng các hướng dẫn sử dụng phù hợp với các khái niệm an toàn của các quá trình hoạt động.
Để hoàn thành đơn vị làm việc này, cán bộ thẩm tra cần phải thực hiện một sự chuyển tác hoàn chỉnh thông qua các khái niệm an toàn của tài liệu hoạt động liệt kê tất cả các hoạt động sử dụng được xác định là cần thiết theo các khái niệm về hoạt động. Do đó, cán bộ thẩm tra nên kiểm tra xem chúng có được mô tả trong hướng dẫn sử dụng hay không.
D.4.3.3 Đánh giá hoạt động phụ AOD_OGD.2
D.4.3.3.1 Hoạt động AOD_OGD.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các hướng dẫn sử dụng cho nội dung và việc trình bày và được tạo thành từ bảy đơn vị làm việc, AOD_OGD.2-1 đến AOD_OGD.2-7. Các đơn vị này giống hệt AOD_OGD.1-1 đến AOD_OGD.1-7 tương ứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi người phải đánh giá phải thẩm tra độc lập khả năng sử dụng các hướng dẫn sử dụng, bao gồm một đơn vị làm việc.
AOD_OGD.2-8 Cán bộ thẩm tra có phải thẩm tra độc lập khả năng sử dụng các hướng dẫn sử dụng.
Cán bộ thẩm tra cần chọn một phương pháp thích hợp và hiệu quả để kiểm tra khả năng sử dụng các hướng dẫn sử dụng, chẳng hạn như các cuộc phỏng vấn nhân sự, lựa chọn thủ tục làm ví dụ và thực hiện chúng, hoặc các phương pháp thích hợp khác.
Nếu bằng chứng phát hiện thấy rằng một hoặc nhiều thủ tục là không khả thi trong thực tế, hành động đánh giá thất bại.
D.4.4 Xác minh tài liệu hướng dẫn (AOD_GVR)
D.4.4.1 Cấu trúc Họ
Họ này gồm một thành phần.
D.4.4.2 Đánh giá hoạt động phụ AOD_GVR.1
D.4.4.2.1 Hoạt động AOD_GVR.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOD_GVR.1-1 Cán bộ thẩm tra phải kiểm tra việc phân tích xác minh hướng dẫn để xác nhận rằng các Đặc tả cấu hình không bị ảnh hưởng bởi những thay đổi hoặc điều chỉnh, hoặc là nó đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc điều chỉnh đó.
AOD_GVR.1-2 Cán bộ thẩm tra phải kiểm tra việc phân tích xác minh hướng dẫn để xác nhận rằng các hướng dẫn sử dụng không bị ảnh hưởng bởi những thay đổi hoặc điều chỉnh hệ thống, hoặc là nó đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc điều chỉnh đó.
D.5 lớp ASD: Kiến trúc, thiết kế và tài liệu hóa cấu hình hệ thống vận hành
D.5.1 Giới thiệu
Mục đích của lớp kiến trúc, thiết kế và tài liệu hóa cấu hình hệ thống vận hành là để đánh giá kiến trúc, thiết kế và cấu hình của Hệ thống vận hành bên ngoài nhằm đảm bảo rằng hệ thống sẽ đáp ứng yêu cầu chức năng an toàn của nó.
Có sáu họ trong lớp này, xử lý kiến trúc tổng thể, khái niệm hoạt động an toàn, đặc tả chức năng giao diện, thiết kế STOE, xác minh các yêu cầu và kiểm tra hồ sơ thiết kế sau khi điều chỉnh.
D.5.2 Mô tả cấu trúc (ASD_SAD)
D.5.2.1 Cấu trúc Họ
Họ này gồm một thành phần.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.5.2.2.1 Hoạt động ASD_SAD.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra việc mô tả kiến trúc cho nội dung và trình bày và được tạo thành từ bốn đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
Mô tả kiến trúc là một tài liệu nói chung, không phải là một tài liệu đặc thù an toàn cụ thể. Nó không cần phải giải quyết các vấn đề an toàn. Nó chủ yếu được sử dụng như một tài liệu tham khảo trong các hoạt động đánh giá phụ khác. Các hoạt động phụ này xác nhận rằng việc mô tả kiến trúc chứa các thông tin về kiến trúc cần thiết.
ASD_SAD.1-1 Cán bộ thẩm tra phải kiểm tra việc mô tả kiến trúc để xác nhận rằng chúng định danh được STOE về các phân hệ và các giao diện và liên kết nối của chúng giữa các phân hệ.
ASD_SAD.1-2 Cán bộ thẩm tra phải kiểm tra các mô tả kiến trúc để xác nhận rằng chúng định danh được các Hệ thống vận hành bên ngoài bên ngoài tương tác với STOE và các giao diện và liên kết nối giữa STOE và Hệ thống vận hành bên ngoài bên ngoài.
ASD_SAD.1-3 Cán bộ thẩm tra phải kiểm tra các mô tả kiến trúc để xác nhận rằng chúng mô tả mục đích và chức năng của các phân hệ được xác định, liên kết nối và giao diện của STOE.
ASD_SAD.1-4 Cán bộ thẩm tra phải kiểm tra các mô tả kiến trúc để xác nhận rằng chúng mô tả mục đích của các liên kết nối và các giao diện xác định từ STOE đến các hệ thống vận hành bên ngoài và mô tả các dịch vụ nhận được và cung cấp cho hệ thống vận hành bên ngoài.
D.5.3 Khái niệm vận hành an toàn (ASD_CON)
D.5.3.1 Cấu trúc Họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.5.3.2 Đánh giá hoạt động phụ ASD_CON.1
D.5.3.2.1 Hoạt động ASD CON.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động cho nội dung và phần trình bày và được tạo thành từ mười một đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
Các khái niệm an toàn của các yêu cầu tài liệu hóa hoạt động xử lý một cách chuyên biệt các vấn đề an toàn. Điều này không có nghĩa là thông tin không thể được nhúng bên trong nhiều tài liệu nói chung xử lý các thuộc tính hệ thống vận hành khác.
ASD_CON.1-1 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng cung cấp một mức độ chi tiết phù hợp với mô tả các giao diện và liên kết nối được cung cấp trong mô tả kiến trúc.
Nếu các khái niệm an toàn của tài liệu hướng dẫn hoạt động được ghi liên quan đến các đơn vị kiến trúc mà không thể được xác định trong mô tả kiến trúc, đơn vị làm việc này được coi là không đạt.
ASD_CON.1-2 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng mô tả tất cả các chính sách, đặc tính và đặc điểm an toàn của STOE.
Cán bộ thẩm tra cần nhớ rằng các khái niệm an toàn của tài liệu hướng dẫn hoạt động phải có cùng một mức độ cụ thể như mô tả kiến trúc và do đó mô tả về các chính sách, tính chất và đặc điểm an toàn của hệ thống vận hành không nên quá chi tiết.
ASD_CON.1-3 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng bao gồm tất cả các phương thức hoạt động của STOE (ví dụ bao gồm sao lưu hoặc chế độ hoạt động bị xuống cấp).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_CON.1-5 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng mô tả các miền an toàn của STOE.
Cấu trúc miền an toàn của một hệ thống vận hành tổng hợp không cần phải tương tự như cấu tạo kiến trúc của nó. Một phân hệ có thể chiếm một số miền an toàn (ví dụ, một phân hệ các client-server đơn nhất có thể có các chính sách an toàn khác nhau cho cả máy khách và máy chủ). Tương tự như vậy nhiều sản phẩm từ các nhà cung cấp khác nhau có thể cần phải được xử lý như các thành phần riêng lẻ cho xây dựng các mục đích nhưng thực hiện chính sách an toàn tương tự nhau và do đó nằm trong một lĩnh vực an toàn duy nhất.
ASD_CON.1-6 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng mô tả các đặc tính an toàn rằng các miền an toàn thực thi trên các miền khác, bao gồm cả các biện pháp để đảm bảo hoạt động đúng đắn của SSF.
ASD_CON.1-7 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng chứng minh rằng quá trình khởi tạo SSF việc bỏ qua hoặc làm xáo trộn thiết lập các chức năng SFR-thực thi.
Cán bộ thẩm tra cần nhớ rằng các khái niệm an toàn của tài liệu hướng dẫn hoạt động phải có cùng một mức độ cụ thể như mô tả kiến trúc và do đó việc mô tả quá trình khởi tạo không cần phải quá chi tiết.
ASD_CON.1-8 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng chứng minh rằng SSF bảo vệ bản thân khỏi sự can thiệp.
Cán bộ thẩm tra cần nhớ rằng các khái niệm an toàn của tài liệu hướng dẫn hoạt động phải có cùng một mức độ cụ thể như mô tả kiến trúc và do đó mô tả các quá trình tự bảo vệ không cần phải quá chi tiết.
Việc bảo vệ có thể được cung cấp bởi thiết kế kiến trúc cũng như các tính năng.
ASD_CON.1-9 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng chứng minh rằng SSF ngăn chặn việc bỏ qua chức năng SFR-thực thi.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc bảo vệ có thể được cung cấp bởi thiết kế kiến trúc cũng như chức năng.
ASD_CON.1-10 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng chúng chứng minh rằng các luồng thông tin giữa các miền của STOE, và giữa các STOE và hệ thống hoạt động bên ngoài, không bỏ qua, can thiệp hoặc chèn vào chức năng SFR-thực thi.
ASD_CON.1-11 Cán bộ thẩm tra phải kiểm tra các khái niệm an toàn của tài liệu hướng dẫn hoạt động để xác nhận rằng có sự phù hợp từ bên trong.
D.5.3.2.2 Hoạt động ASD_CON.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng khái niệm an toàn của tài liệu hướng dẫn các hoạt động phù hợp với mô tả kiến trúc và được tạo thành từ một đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASD_CON.1-12 Cán bộ thẩm tra sẽ phải xác nhận rằng khái niệm an toàn của tài liệu hướng dẫn các hoạt động phù hợp với mô tả kiến trúc.
Nếu các khái niệm an toàn của tài liệu hướng dẫn các hoạt động liên quan đến giao diện hoặc các luồng dữ liệu mà không thể được xác định trong mô tả kiến trúc thì đơn vị làm việc này được coi là không đạt.
D.5.4 Đặc tả chức năng giao diện (ASD_IFS)
D.5.4.1 Cấu trúc Họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.5.4.2 Đánh giá hoạt động phụ ASD_IFS.1
D.5.4.2.1 Hoạt động ASD_IFS.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các đặc tả chức năng giao diện cho nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Các hoạt động không đạt nếu một trong hai đơn vị làm việc không xác nhận các yêu cầu có liên quan.
Các đặc tả chức năng giao diện bao gồm cả các vấn đề kiến trúc và an toàn. Chi tiết nội bộ ít hơn là cần thiết hơn để kiểm tra một đặc tả chức năng TOE trong quá trình đánh giá theo tiêu chuẩn TCVN 8709.
ASD_IFS.1-1 Cán bộ thẩm tra phải kiểm tra các đặc tả chức năng giao diện để xác nhận rằng chúng xác định và mô tả tất cả các giao diện STOE có thể nhìn thấy, đặc tính an toàn của các giao diện đó và các chức năng an toàn truy cập thông qua các giao diện.
ASD_IFS.1-2 Cán bộ thẩm tra phải kiểm tra các đặc tả chức năng giao diện để xác nhận rằng có sự phù hợp từ bên trong.
D.5.4.2.2 Hoạt động ASD_IFS.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng các đặc tả chức năng giao diện phù hợp với mô tả kiến trúc và được tạo thành từ một đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASD_IFS.1-3 Cán bộ thẩm tra sẽ phải xác nhận rằng các đặc tả chức năng giao diện phù hợp với mô tả kiến trúc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.5.5 Thiết kế STOE (ASD_STD)
D.5.5.1 Cấu trúc Họ
Nhóm họ này gồm có chứa ba thành phần phân cấp, thiết kế phân hệ ASD_STD.1, thiết kế thành phần ASD_STD.2, và ASD_STD.3 thiết kế cộng với trình bày thực thi.
D.5.5.2 Đánh giá hoạt động phụ ASD_STD.1
D.5.5.2.1 Hoạt động ASD_STD.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các thiết kế phân hệ và lập bản đồ từ việc thiết kế phân hệ để mô tả kiến trúc cho nội dung và trình bày và được tạo thành chín đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
Việc thiết kế phân hệ không cần thiết phải là một tài liệu duy nhất, hoặc để cung cấp một mức chi tiết thống nhất, với điều kiện là tất cả các đơn vị làm việc dưới đây có thể được hoàn thành bằng cách sử dụng thông tin được cung cấp.
Không cần thiết cho việc thiết kế phân hệ và mô tả kiến trúc sử dụng việc phân hoạch cấu trúc tương tự hoặc thuật ngữ, với điều kiện là mối quan hệ giữa hai cơ quan đại diện có thể được xác định từ các ánh xạ giữa thiết kế phân hệ và mô tả kiến trúc.
ASD_STD.1-1 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế hệ thống con để xác nhận rằng chúng mô tả các chức năng an toàn được cung cấp bởi mỗi phân hệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.1-2 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế hệ thống con để xác nhận rằng chúng xác định tất cả phần cứng, firmware và phần mềm theo yêu cầu của các chức năng an toàn được phân bổ cho các phân hệ.
ASD_STD.1-3 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế phân hệ để xác nhận rằng chúng xác định các giao diện cho mỗi phân hệ.
ASD_STD.1-4 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế phân hệ để xác nhận rằng chúng xác định các đặc tính an toàn cho mỗi phân hệ.
ASD_STD.1-5 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế phân hệ để xác nhận rằng chúng mô tả các giao diện cho mỗi phân hệ, về mục đích và phương pháp sử dụng các hiệu ứng, trường hợp ngoại lệ và thông báo lỗi của chúng.
ASD_STD.1-6 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế phân hệ để xác nhận rằng chúng xác định các thành phần mà từ đó mỗi phân hệ được xây dựng.
ASD_STD.1-7 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế phân hệ để xác nhận rằng đó có sự phù hợp từ bên trong.
ASD_STD.1-8 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế phân hệ để xác nhận rằng đó là một thuyết minh đầy đủ các tính năng an toàn STOE, bao gồm cả chức năng miền cụ thể.
Cán bộ thẩm tra cần phải thực hiện một chuyển tác hoàn chỉnh thông qua báo cáo yêu cầu an toàn và các yêu cầu an toàn miền trong STOE để xác nhận rằng mỗi SSF được xác định trong báo cáo các yêu cầu xuất hiện như là một phần của các chức năng an toàn được mô tả trong thiết kế hệ thống con.
ASD_STD.1-9 Cán bộ thẩm tra phải kiểm tra việc ánh xạ từ thiết kế phân hệ đến mô tả kiến trúc để xác nhận chúng chứng minh được rằng tất cả các yếu tố của mô tả kiến trúc có mặt trong các thiết kế phân hệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.5.5.2.2 Hoạt động ASD_STD.1.2E
Hoạt động này đòi hỏi người đánh giá phải xác nhận rằng thiết kế phân hệ là phù hợp với mô tả kiến trúc và đặc tả giao diện chức năng. Nó được tạo thành từ một đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASD_STD.1-10 Cán bộ thẩm tra sẽ phải xác nhận rằng việc thiết kế phân hệ là phù hợp với mô tả kiến trúc và đặc tả chức năng giao diện.
Đơn vị công tác ASD_IFS.1-3 sẽ xác nhận rằng tất cả các giao diện được xác định trong đặc tả chức năng giao diện được xác định trong mô tả kiến trúc, và đơn vị công tác ASD_STD.1-9 do đó sẽ ánh xạ chúng vào thiết kế hệ thống phụ.
Nếu bất kỳ khía cạnh của mô tả kiến trúc của hệ thống vận hành và các phân hệ của nó, bao gồm cả các định nghĩa giao diện, không phù hợp với thiết kế phân hệ, đơn vị làm việc này được coi là không đạt.
Nếu bất kỳ khía cạnh của mô tả các giao diện bên trong Đặc tả chức năng giao diện không phù hợp với thiết kế phân hệ thì đơn vị làm việc này được coi là không đạt.
D.5.5.3 Đánh giá hoạt động phụ ASD_STD.2
D.5.5.3.1 Hoạt động ASD_STD.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra như sau cho nội dung và việc trình bày:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Các ánh xạ từ thiết kế thành phần đến thiết kế phân hệ và thiết kế phân hệ đến mô tả kiến trúc;
c) Phân tích tính nhất quán Đặc tả tóm tắt của STOE.
Hoạt động được tạo thành từ hai mươi đơn vị làm việc. Đơn vị làm việc ASD_STD.2-1 đến ASD_STD.2-9 giống hệt với ASD_STD.1-1 đến ASD_STD.1-9 tương ứng.
Các hoạt động không đạt nếu có đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASD_STD.2-10 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế thành phần để xác nhận rằng chúng mô tả mục đích và chức năng của các thành phần của mỗi phân hệ.
ASD_STD.2-11 Cán bộ thẩm tra phải sẽ xem xét việc thiết kế thành phần để xác nhận rằng chúng xác định mối tương quan giữa các thành phần của mỗi phân hệ.
ASD_STD.2-12 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế thành phần để xác nhận rằng chúng xác định các giao diện cho phân hệ STOE được đáp ứng bởi mỗi thành phần.
ASD_STD.2-13 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế thành phần để xác nhận rằng chúng mô tả các giao diện cho phân hệ STOE được đáp ứng bởi từng thành phần về mục đích và phương pháp sử dụng của chúng.
ASD_STD.2-14 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế thành phần để xác nhận rằng chúng mô tả các chức năng an toàn được cung cấp bởi mỗi thành phần.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASD_STD.2-16 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế thành phần để xác nhận rằng chúng mô tả cách mà tính năng an toàn và các đặc tính an toàn của mỗi thành phần được cung cấp.
ASD_STD.2-17 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế thành phần để xác nhận rằng đó là sự phù hợp từ bên trong.
ASD_STD.2-18 Cán bộ thẩm tra sẽ phải xem xét việc thiết kế thành phần để xác nhận rằng chúng cung cấp một thuyết minh đầy đủ các chức năng an toàn được gán cho mỗi hệ thống, bao gồm cả chức năng miền cụ thể.
ASD_STD.2-19 Cán bộ thẩm tra phải kiểm tra việc ánh xạ từ thiết kế thành phần đến thiết kế phân hệ nhằm nhận rằng chúng chứng minh được rằng tất cả các yếu tố của thiết kế phân hệ có mặt trong thiết kế thành phần.
Nếu bất kỳ khía cạnh của thiết kế phân hệ không được lặp đi lặp lại hoặc mở rộng trong phạm vi thiết kế thành phần, đơn vị làm việc này được coi là không đạt.
ASD_STD.2-20 Cán bộ thẩm tra phải kiểm tra việc phân tích tính nhất quán Đặc tả tóm tắt STOE để xác nhận rằng chúng chứng minh được rằng các thiết kế thành phần phù hợp với mô tả về thực hiện các SSF trong phần Đặc tả tóm tắt STOE trong SST và bất kỳ các đặc tả kỹ thuật tóm tắt miền STOE.
Các Đặc tả tóm tắt STOE được thiết kế như một tổng quan về các vấn đề thực hiện, và do đó việc thiết kế thành phần phải được chi tiết và toàn diện hơn trong mô tả thực hiện các SSF của nó. Các phân tích thống nhất phải cho thấy hai phần mô tả nhất thiết phải nhất quán bằng mọi cách, và không qui định gì trong bản mô tả thực hiện STOE của các SSF không có mặt trong thiết kế thành phần.
D.5.5.3.2 Hoạt động ASD_STD.2.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng thiết kế phân hệ là phù hợp với mô tả kiến trúc và đặc tả chức năng giao diện. Nó được tạo thành từ một đơn vị làm việc, ASD_STD.2-21, giống hệt với ASD_STD.1-10.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng thiết kế thành phần là phù hợp với thiết kế hệ thống con và đặc tả chức năng giao diện. Nó được tạo thành từ một đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASD_STD.2-22 Cán bộ thẩm tra sẽ phải xác nhận rằng thiết kế thành phần là phù hợp với thiết kế hệ thống con và đặc tả chức năng giao diện.
Đơn vị làm việc ASD_IFS.2-3 sẽ xác nhận rằng tất cả các giao diện được xác định bên trong đặc tả chức năng giao diện được xác định trong mô tả kiến trúc, và đơn vị làm việc ASD_STD.2-9 sau đó sẽ ánh xạ chúng vào thiết kế hệ thống phụ.
Nếu bất kỳ khía cạnh của thiết kế hệ thống phụ, bao gồm định nghĩa giao diện, không phù hợp với thiết kế thành phần, đơn vị làm việc này được coi là không đạt.
Nếu bất kỳ khía cạnh của mô tả giao diện bên trong Đặc tả chức năng giao diện không phù hợp với thiết kế thành phần, đơn vị làm việc này được coi là không đạt.
D.5.5.4 Đánh giá hoạt động phụ ASD_STD.3
D.5.5.4.1 Hoạt động ASD_STD.3.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các vấn đề sau cho nội dung và trình bày:
a) Thiết kế hệ thống con và thiết kế thành phần;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Các ánh xạ từ thiết kế thành phần đến thiết kế hệ thống con và thiết kế hệ thống con đến mô tả kiến trúc;
d) Phân tích tính nhất quán Đặc tả tóm tắt STOE.
Hoạt động này được tạo thành từ hai mươi ba đơn vị làm việc. Đơn vị làm việc ASD_STD.3-1 đến ASD_STD.3-9 là giống hệt với ASD_STD.1-1 đến ASD_STD.1-9 tương ứng, và đơn vị làm việc ASD_STD.3-10 đến ASD_STD.3-20 là giống hệt ASD_STD.2-10 đến ASD_STD.2-20 tương ứng.
Hoạt động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASD_STD.3-21 Cán bộ thẩm tra phải kiểm tra các đại diện thực hiện để xác nhận rằng đó là một sự thực thi đầy đủ thiết kế thành phần cho các thành phần được xác định, bao gồm tất cả tính năng an toàn và các đặc tính an toàn được gán cho các thành phần đó.
Các phần khác nhau của các đại diện thực hiện có thể có nhiều hình thức khác nhau; Ví dụ, một thành phần có thể được trình bày như là mã nguồn, một phần khác có thể là một tập lệnh cấu hình, và một phần khác nữa có thể là một thủ tục an toàn chi tiết.
ASD_STD.3-22 Cán bộ thẩm tra phải kiểm tra các đại diện thực hiện để xác nhận rằng chúng thiết lập các chức năng an toàn được cung cấp bởi các thành phần được xác định về yêu cầu cấu hình cụ thể của chúng.
Dù dưới hình thức đại diện thực hiện thế nào, nếu các thành phần có chứa tùy chọn cấu hình bất kỳ, hoặc có thể được cấu hình hóa bên ngoài, phần đại diện thực hiện phải kích hoạt chức năng an toàn chính xác được cung cấp bởi các thành phần được xác định.
ASD_STD.3-23 Cán bộ thẩm tra phải kiểm tra các đại diện thực hiện để xác nhận rằng có sự nhất quán từ bên trong.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng thiết kế hệ thống con là phù hợp với mô tả kiến trúc và đặc tả chức năng giao diện. Nó được tạo thành từ một đơn vị làm việc, ASD_STD.3-24, giống hệt với ASD_STD.1-10.
D.5.5.4.3 Hoạt động ASD_STD.3.3E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng thiết kế thành phần là phù hợp với thiết kế hệ thống con và đặc tả chức năng giao diện. Nó được tạo thành từ một đơn vị làm việc ASD_STD.3-25, giống hệt với ASD STD.2-22.
D.5.6 Xác minh các yêu cầu (ASD_RVR)
D.5.6.1 Cấu trúc Họ
Họ này gồm một thành phần.
D.5.6.2 Đánh giá hoạt động phụ ASD_RVR.1
D.5.6.2.1 Hoạt động ASD_RVR.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các phân tích xác minh yêu cầu cho nội dung và trình bày. Phân tích này được sản xuất bởi nhà phát triển hoặc tích hợp hệ thống sau khi thay đổi hoặc điều chỉnh những rủi ro giải quyết bằng hệ thống hoạt động, hoặc những hạn chế khác về đánh giá của mình. Nó được tạo thành từ bốn đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu phân tích xác minh các yêu cầu xác định không có thay đổi hoặc điều chỉnh đối với những rủi ro, đơn vị làm việc này được coi là thỏa mãn.
ASD_RVR.1-2 Cán bộ thẩm tra phải kiểm tra việc phân tích xác minh các yêu cầu để xác nhận rằng các đích an toàn chức năng trong SST không bị ảnh hưởng bởi những thay đổi hoặc điều chỉnh đối với định nghĩa vấn đề an toàn, hoặc là chúng đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc điều chỉnh đó.
Nếu việc phân tích xác minh các yêu cầu cho thấy đã không có thay đổi hoặc điều chỉnh đối với định nghĩa vấn đề an toàn trong SST, đơn vị làm việc này được coi là thỏa mãn.
ASD_RVR.1-3 Cán bộ thẩm tra phải kiểm tra việc phân tích xác minh các yêu cầu để xác nhận rằng các đích an toàn đảm bảo quy định trong SST vẫn còn hiệu lực, hoặc là chúng đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc điều chỉnh cần thiết.
Nếu việc phân tích xác minh các yêu cầu khai báo rằng đã không có thay đổi hoặc điều chỉnh những lý do cho việc lựa chọn các đích an toàn đảm bảo, đơn vị làm việc này được coi là thỏa mãn.
ASD_RVR.1-4 Cán bộ thẩm tra phải kiểm tra việc phân tích xác minh các yêu cầu để xác nhận rằng các SSF và SSA phản ánh một cách chính xác các đích an toàn hiện tại được khai báo trong SST.
Nếu việc phân tích xác minh các yêu cầu cho thấy đã không có thay đổi hoặc điều chỉnh các đích an toàn đã nêu trong SST, đơn vị làm việc này được coi là thỏa mãn.
D.5.7 Xác minh thiết kế (ASD_DVR)
D.5.7.1 Cấu trúc họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.5.7.2 Đánh giá hoạt động phụ ASD_DVR.1
D.5.7.2.1 Hoạt động ASD_DVR.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra việc phân tích xác minh thiết kế cho nội dung và trình bày. Phân tích này được sản xuất bởi nhà phát triển hoặc nhà tích hợp hệ thống sau khi thay đổi hoặc điều chỉnh các thành phần hệ thống. Nó được tạo thành từ một đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASD_DVR.1-1 Cán bộ thẩm tra phải kiểm tra việc phân tích xác minh thiết kế để xác nhận rằng mỗi tài liệu thiết kế không bị ảnh hưởng bởi những thay đổi hoặc điều chỉnh đối với các thành phần hệ thống, hoặc là chúng đã được cập nhật một cách chính xác để phản ánh những thay đổi hoặc điều chỉnh đó.
Tài liệu thiết kế bao gồm các mô tả kiến trúc, đặc tả chức năng giao diện, thiết kế hệ thống con và khái niệm hoạt động an toàn. Việc thiết kế thành phần và đại diện thực hiện cũng được gộp vào nếu các thành phần cấp cao hơn có liên quan của ASD_STD có mặt bên trong SST.
D.6 Lớp AOC: Quản lý cấu hình hệ thống vận hành
D.6.1 Giới thiệu
Mục đích của lớp quản lý cấu hình hệ thống vận hành là để đảm bảo rằng hệ thống được cài đặt trong môi trường hoạt động được cấu hình hóa một cách đúng đắn, và rằng nếu hệ thống sau đó được điều chỉnh, những thay đổi có liên quan được kiểm soát CM.
Có ba họ trong lớp này, xử lý việc quản lý của hệ thống vận hành sau khi được cài đặt trong môi trường hoạt động của nó, và xử lý cấu hình hóa và bảo đảm các sản phẩm COTS đánh giá và không được đánh giá.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.6.2.1 Cấu trúc Họ
Họ này có chứa hai thành phần phân cấp, AOC_OBM.1 cấu hình hệ thống vận hành, và AOC_OBM.2 Xác minh cấu hình hệ thống vận hành.
D.6.2.2 Đánh giá hoạt động phụ AOC_OBM.1
D.6.2.2.1 Hoạt động AOC_OBM.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xem xét kế hoạch và sử dụng CM của hệ thống CM cho nội dung và việc trình bày và được tạo thành từ bốn đơn vị làm việc. Hoạt động sẽ không đạt nếu có các đơn vị công việc không xác nhận được các yêu cầu liên quan.
AOC_OBM.1-1 Cán bộ thẩm tra sẽ phải xem xét kế hoạch CM để xác nhận rằng chúng mô tả cách thức STOE được cấu hình trong quá trình cài đặt.
AOC_OBM.1-2 Cán bộ thẩm tra sẽ phải xem xét kế hoạch CM để xác nhận rằng chúng mô tả các các thay đổi của STOE được cài đặt được theo dõi và kiểm soát.
AOC_OBM.1-3 Cán bộ thẩm tra phải kiểm tra các hệ thống CM để xác nhận rằng chúng báo cáo của các tùy chọn cấu hình của STOE được cài đặt.
Hệ thống CM không cần phải được tự động; mọi cơ chế đều có khả năng với điều kiện là các tùy chọn cấu hình của hệ thống như cài đặt có thể được xác định. Tương tự như vậy, không cần thiết phải xác định các tùy chọn cấu hình thực tế, mà chỉ duy nhất là chúng đang hoặc sẽ được ghi lại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Không cần thiết phải đánh giá để xác định những thay đổi thực tế được thực hiện cho các hệ thống cài đặt, duy nhất là chúng đang hoặc sẽ được ghi lại, cùng với tình trạng đánh giá của chúng.
D.6.2.3 Đánh giá hoạt động phụ AOC_OBM.2
D.6.2.3.1 Hoạt động AOC_OBM.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xem xét kế hoạch và sử dụng CM của hệ thống CM cho nội dung và trình bày và được tạo thành từ bốn đơn vị làm việc, AOC_OBM.2-1 đến AOC_OBM.2-4. Các đơn vị làm việc này hoàn toàn giống với AOD_OBM.1-1 đến AOD_OBM.1-4 tương ứng.
D.6.2.3.2 Hoạt động AOC_OBM.2.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác minh độc lập STOE được cài đặt đang hoặc sẽ phù hợp với kế hoạch CM và hệ thống CM, và được tạo thành từ một đơn vị làm việc.
AOC_OBM.2-5 Cán bộ thẩm tra phải xác minh độc lập các STOE được cài đặt so với kế hoạch CM và hệ thống CM.
Hoạt động này chỉ cần thực hiện một lần, và điều này có thể trước khi hệ thống vận hành mới hoặc điều chỉnh đi vào vận hành trực tiếp. Tuy nhiên, trong trường hợp này các thủ tục điều chỉnh thay đổi cần được xác minh trong môi trường phát triển để khẳng định chúng phù hợp với kế hoạch CM và rằng hệ thống CM sẽ báo cáo chính xác tình trạng xây dựng và cấu hình.
Cán bộ thẩm tra cần lựa chọn một phương pháp xác minh phù hợp và hiệu quả, chẳng hạn như kiểm tra các bản ghi cài đặt và điều chỉnh so với trạng thái hệ thống thực tế, xây dựng lại một cách độc lập hệ thống và kiểm tra tính nhất quán, hoặc các phương pháp thích hợp khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.6.3 Sản phẩm thành phần được đánh giá (AOC_ECP)
D.6.3.1 Cấu trúc Họ
Họ này chứa hai thành phần thứ bậc, AOC_ECP.1 Sản phẩm thành phần được đánh giá, và AOC_ECP.2 Xác minh sản phẩm thành phần được đánh giá.
D.6.3.2 Đánh giá hoạt động phụ AOC_ECP.1
D.6.3.2.1 Hoạt động AOC_ECP.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xem xét kết quả đánh giá cho các sản phẩm được đánh giá về nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Các hoạt động không đạt nếu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
AOC_ECP.1-1 Cán bộ thẩm tra sẽ phải xem xét kế hoạch CM để xác nhận rằng các thông vận hành động cho mỗi sản phẩm được đánh giá đã được cấu hình hóa phù hợp với các thủ tục dự bị của chúng.
Đơn vị làm việc này được coi là thỏa mãn mà không cần kiểm tra kế hoạch CM nếu một sản phẩm không có tùy chọn cấu hình được xác định trong các quy trình dự bị của mình.
AOC_ECP.1-2 Đối với mỗi sản phẩm được đánh giá, cán bộ thẩm tra sẽ phải xem xét báo cáo chứng nhận độc lập hoặc Báo cáo kỹ thuật đánh giá để xác nhận rằng các gói đảm bảo yêu cầu được thỏa mãn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.6.3.3 Đánh giá hoạt động phụ AOC_ECP.2
D.6.3.3.1 Hoạt động AOC_ECP.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các gói đảm bảo và kết quả đánh giá cho các sản phẩm được đánh giá đối với nội dung và trình bày và được tạo thành từ hai đơn vị làm việc, AOC_ECP.2-1 đến AOC_ECP.2-2. Những đơn vị làm việc này giống hệt với AOC_ECP.1-1 và AOC_ECP.1-2 tương ứng.
D.6.3.3.2 Hoạt động AOC_ECP.2.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận một cách độc lập rằng môi trường hoạt động của STOE là phù hợp với các giả định về môi trường và các điều kiện giả định trong quá trình đánh giá sản phẩm. Hoạt động này được tạo thành từ một đơn vị làm việc.
AOC_ECP.2-3 Cán bộ thẩm tra sẽ phải xác nhận rằng các giả định về môi trường hoạt động được mô tả trong các báo cáo xác nhận độc lập hoặc báo cáo kỹ thuật Đánh giá của các sản phẩm được đánh giá đáp ứng yêu cầu của môi trường hoạt động của STOE.
Trong việc thực hiện đơn vị làm việc này, cán bộ thẩm tra cần cân nhắc các tùy chọn cấu hình được xác định trong kế hoạch CM. Tùy thuộc vào định dạng và tính toàn diện của các kết quả đánh giá, đơn vị làm việc này có thể được hoàn thành bởi một quá trình kiểm tra chéo đơn giản các giả định so với các yêu cầu, hoặc có thể yêu cầu thêm, việc kiểm tra chi tiết hơn về các kết quả đánh giá của cán bộ thẩm tra.
Nếu có bằng chứng cho thấy rằng môi trường giả định của sản phẩm không phù hợp với môi trường hoạt động thực tế, hoạt động này được coi là không đạt.
D.6.4 Các sản phẩm thành phần không được đánh giá (AOC_UCP)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Họ này gồm có hai thành phần thứ bậc, AOC_UCP.1 Các sản phẩm thành phần không được đánh giá, và AOC_UCP.2 Xác minh các sản phẩm thành phần không được đánh giá.
D.6.4.2 Đánh giá hoạt động phụ AOC_UCP.1
D.6.4.2.1 Hoạt động AOC_UCP.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra tài liệu hướng dẫn cấu hình và yêu cầu an toàn cho các sản phẩm không được đánh giá đối với nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Các hoạt động không đạt nếu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
AOC_UCP.1-1 Cán bộ thẩm tra phải sẽ xem xét kế hoạch CM để xác nhận rằng các thông số hoạt động cho mỗi sản phẩm không được đánh giá được cấu hình phù hợp với tài liệu hướng dẫn cấu hình của nó.
Đơn vị làm việc này được coi là thỏa mãn mà không cần kiểm tra kế hoạch CM nếu một sản phẩm không có tùy chọn cấu hình được xác định trong tài liệu hướng dẫn cấu hình của nó và điều này tạo ra một cấu hình hệ thống không an toàn.
AOC_UCP.1-2 Đối với mỗi sản phẩm không được đánh giá, cán bộ thẩm tra sẽ phải xem xét báo cáo các yêu cầu an toàn để xác nhận rằng nếu yêu cầu là đúng, các gói đảm bảo theo yêu cầu được thỏa mãn.
Lưu ý rằng các yêu cầu đảm bảo được quy định cho toàn bộ hệ thống vận hành hoặc về các miền an toàn cá nhân. Trong trường hợp các sản phẩm hoặc các thành phần hệ thống khác đóng góp vào sự đảm bảo hệ thống hoặc miền, đơn vị làm việc này chỉ nên xem xét phần đóng góp có dự trù của mỗi sản phẩm không được đánh giá vào sự đảm bảo đó như đã được xác định trong SST.
D.6.4.3 Đánh giá hoạt động phụ AOC_UCP.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra tài liệu hướng dẫn cấu hình và yêu cầu an toàn cho các sản phẩm không được đánh giá đối với nội dung và trình bày và được tạo thành từ hai đơn vị làm việc, AOC_UCP.2-1 AOC_UCP.2-2. Các đơn vị làm việc này hoàn toàn giống với AOC_UCP.1-1 và AOC_UCP.1-2 tương ứng.
D.6.4.3.2 Hoạt động AOC_UCP.2.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận một cách độc lập rằng các sản phẩm không được đánh giá với điều kiện việc đảm bảo cần thiết cho việc đánh giá hệ thống vận hành thành công. Hoạt động được tạo thành từ một đơn vị làm việc.
AOC_UCP.2-3 Cán bộ thẩm tra phải thực hiện đánh giá sản phẩm và xác nhận rằng các sản phẩm không được đánh giá đáp ứng các gói đảm bảo yêu cầu trong môi trường hoạt động của STOE.
Trong việc thực hiện đơn vị làm việc này, cán bộ thẩm tra cần cân nhắc các tùy chọn cấu hình được xác định trong Kế hoạch CM cũng như môi trường hoạt động thực tế của STOE. Việc đánh giá sản phẩm phải được thực hiện theo tiêu chuẩn TCVN 8709 và sử dụng tiêu chuẩn ISO / IEC 18045, và được quản lý như một hoạt động đánh giá riêng biệt, độc lập.
Nếu có bằng chứng cho thấy rằng các sản phẩm bất kỳ không cung cấp sự đảm bảo cần thiết, hoạt động đánh giá được coi là không đạt.
D.7 Lớp AOT: Thử nghiệm hệ thống vận hành
D.7.1 Giới thiệu
Mục đích của lớp thử nghiệm hệ thống vận hành là để xác minh bằng cách thử nghiệm rằng các thành phần hệ thống vận hành, khi được cài đặt, tích hợp và cấu hình phù hợp với kiến trúc hệ thống vận hành và bằng chứng cấu hình hệ thống vận hành, sẽ đáp ứng các yêu cầu chức năng an toàn quy định trong SST.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Độ bao phủ và chiều sâu của việc thử nghiệm nhà phát triển được tách ra từ quá trình kiểm tra thực tế các kết quả thử nghiệm để tăng tính linh hoạt của các tiêu chí. Tuy nhiên, các yêu cầu của các nhóm họ đang dự định sẽ được áp dụng cùng với nhau. Điều này dẫn đến một số phần phụ thuộc giữa các hoạt động đánh giá qua các hoạt động phụ riêng biệt
D.7.2 Độ bao phủ hệ thống vận hành (AOT_COV)
D.7.2.1 Cấu trúc Họ
Họ này có chứa hai thành phần phân cấp, AOT_COV.1 Bằng chứng về độ bao phủ, và AOT_COV.2 phân tích nghiêm ngặt độ bao phủ.
D.7.2.2 Đánh giá hoạt động phụ AOT_COV.1
D.7.2.2.1 Hoạt động AOT_COV.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra việc phân tích độ bao phủ thử nghiệm về nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Các hoạt động sẽ không đạt nếu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
AOT_COV.1-1 Cán bộ thẩm tra phải kiểm tra các phân tích độ bao phủ thử nghiệm để xác nhận sự tương ứng giữa các đợt thử nghiệm được xác định trong tài liệu hướng dẫn kiểm tra và SSF được truy cập thông qua giao diện hệ thống hoạt động có thể nhìn thấy như được mô tả trong đặc tả chức năng giao diện.
Sự tương hợp tốt nhất là được thể hiện bằng cách xây dựng một ma trận hoặc bảng, nếu trong số chúng không được cung cấp. Không phải tất cả các thử nghiệm đều cần ánh xạ đến các SSF có thể truy cập.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tất cả SSF có thể truy cập phải được thử nghiệm, mặc dù quá trình thử không nhất thiết phải kiểm tra tất cả các tùy chọn và các thông số của mỗi giao diện.
D.7.2.3 Đánh giá hoạt động phụ AOT_COV.2
D.7.2.3.1 Hoạt động AOT_COV.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các phân tích độ bao phủ thử nghiệm về nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Đơn vị làm việc AOT_COV.2-1 giống hệt với AOT_COV.1-1.
AOT_COV.2-2 Cán bộ thẩm tra phải kiểm tra các phân tích độ bao phủ thử nghiệm để xác nhận rằng tất cả các SSF có thể truy cập thông qua giao diện hệ thống hoạt động có thể nhìn thấy như được mô tả trong đặc tả chức năng giao diện đã được thử nghiệm một cách hoàn chỉnh.
Tất cả SSF có thể truy cập phải được thử nghiệm, bao gồm tất cả các tùy chọn và các thông số của mỗi giao diện liên quan đến từng SSF. Tuy nhiên, không cần thiết kiểm tra tất cả các giá trị của các thông số, mà chỉ duy nhất tất cả các trường hợp chức năng.
D.7.3 Hệ thống vận hành độ sâu kiểm thử (AOT_DPT)
D.7.3.1 Cấu trúc Họ
Họ này có chứa ba thành phần phân cấp, AOT_DPT.1 Thử nghiệm: thiết kế hệ thống phụ, AOT_DPT.2 Thử nghiệm: thiết kế thành phần, và AOT_DPT.3 Thử nghiệm: đại diện thực thi.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.7.3.2.1 Hoạt động AOT_DPT.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các phân tích độ sâu của việc thử nghiệm đối với nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Các hoạt động không đạt nếu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
AOT_DPT.1-1 Cán bộ thẩm tra phải kiểm tra việc phân tích độ sâu của thử nghiệm để xác nhận sự tương ứng giữa các lần thử nghiệm được xác định trong tài liệu hướng dẫn kiểm tra và các phân hệ của STOE được xác định trong thiết kế phân hệ.
Sự tương hợp tốt nhất là thể hiện bằng cách xây dựng một ma trận hay bảng cho thấy mối quan hệ giữa các lần thử nghiệm và các khía cạnh hành vi của hệ thống con, nếu một trong chúng không được cung cấp. Không phải tất cả các thử nghiệm cần ánh xạ đến việc xác minh hành vi phân hệ, nhưng việc xác định các thử nghiệm như áp dụng đối với hành vi cụ thể phải được rõ ràng.
AOT_DPT.1-2 Cán bộ thẩm tra phải kiểm tra việc phân tích độ sâu của thử nghiệm để xác nhận rằng tất cả các hệ thống con của STOE được xác định trong thiết kế hệ thống phụ đã được thử nghiệm.
Đơn vị làm việc này xác minh tính đầy đủ của việc ánh xạ được tạo nên trong đơn vị làm việc AOT_DPT.1-1. Mọi mô tả về hành vi phân hệ SSF và các tương tác giữa các phân hệ được cung cấp trong việc thiết kế hệ thống phụ phải được thử nghiệm, với các thử nghiệm cụ thể phân bổ cho từng khía cạnh.
D.7.3.3 Đánh giá hoạt động phụ AOT_DPT.2
D.7.3.3.1 Hoạt động AOT_DPT.2.1 E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các phân tích độ sâu của thử nghiệm cho nội dung và trình bày và được tạo thành từ ba đơn vị làm việc. Các hoạt động không đạt nếu có các đơn vị làm việc không xác nhận được các yêu cầu có liên quan.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Sự tương hợp tốt nhất là thể hiện bằng cách xây dựng một ma trận hay bảng cho thấy mối quan hệ giữa các lần thử nghiệm và các khía cạnh hành vi của hệ thống con, nếu một trong chúng không được cung cấp. Không phải tất cả các thử nghiệm cần ánh xạ đến việc xác minh hành vi phân hệ, nhưng việc xác định các thử nghiệm như áp dụng đối với hành vi cụ thể phải được rõ ràng.
AOT_DPT.2-2 Cán bộ thẩm tra phải kiểm tra việc phân tích độ sâu của thử nghiệm để xác nhận rằng tất cả các hệ thống con của STOE được xác định trong thiết kế hệ thống phụ đã được thử nghiệm.
Đơn vị làm việc này một phần xác minh tính đầy đủ của việc ánh xạ được phát sinh trong đơn vị làm việc AOT_DPT.2-1. Tất cả các mô tả về hành vi phân hệ SSF và các mối tương tác giữa các hệ thống con được cung cấp trong việc thiết kế phân hệ phải được thử nghiệm, với các thử nghiệm cụ thể phân bổ cho từng khía cạnh.
AOT_DPT.2-3 Cán bộ thẩm tra phải kiểm tra việc phân tích độ sâu của thử nghiệm để xác nhận rằng tất cả các thành phần của STOE được xác định trong thiết kế thành phần đã được thử nghiệm.
Đơn vị làm việc này hoàn tất việc xác minh tính đầy đủ của quá trình ánh xạ được phát sinh tại đơn vị làm việc AOT_DPT.2-1. Tất cả sự mô tả về hành vi thành phần SSF và các mối tương tác giữa các thành phần được cung cấp trong các thiết kế thành phần phải được thử nghiệm, với các xét nghiệm cụ thể phân bổ cho từng khía cạnh.
D.7.3.4 Đánh giá hoạt động phụ AOT_DPT.3
D.7.3.4.1 Hoạt động AOT_DPT.3.1 E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra các phân tích độ sâu của thử nghiệm cho nội dung và trình bày và được tạo thành từ bốn đơn vị làm việc, AOT_DPT.3-1 đến AOT_DPT.3-4. Đơn vị làm việc AOT_DPT.3-1 đến AOT_DPT.3-3 hoàn toàn giống với AOT_DPT.2-1 đến AOT_DPT.2-3 tương ứng.
Các hoạt động không đạt nếu có các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc phân tích sẽ cho thấy tất cả các khía cạnh của các đại diện thực hiện đã được thử nghiệm, với các xét nghiệm cụ thể do từng khía cạnh. Đối với mỗi đại diện thực hiện SSF, cán bộ thẩm tra cần xác định các thành phần trong đó nó là một phần. Sau đó cán bộ thẩm tra có thể sử dụng các việc ánh xạ được phát sinh trong đơn vị làm việc AOT_DPT.3-1 để xác nhận rằng có các thử nghiệm góp phần vào thành phần kiểm thử tất cả các khía cạnh của các đại diện thực hiện.
D.7.4 Kiểm thử chức năng hệ thống vận hành (AOT_FUN)
D.7.4.1 Cấu trúc Họ
Họ này chứa một thành phần, AOT_FUN.1 Kiểm thử chức năng.
D.7.4.2 Đánh giá hoạt động phụ AOT_FUN.1
D.7.4.2.1 Hoạt động AOT_FUN.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra tài liệu thử nghiệm của nhà phát triển đối với nội dung và trình bày và được tạo thành năm đơn vị làm việc. Hoạt động không đạt nếu có các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
AOT_FUN.1-1 Cán bộ thẩm tra phải kiểm tra xem các tài liệu hướng dẫn thử nghiệm bao gồm các kế hoạch thử nghiệm, kết quả thử nghiệm dự kiến và kết quả kiểm nghiệm thực tế.
AOT_FUN.1-2 Cán bộ thẩm tra phải kiểm tra các kế hoạch thử nghiệm để xác nhận rằng chúng xác định các lần thử nghiệm phải được thực hiện, mô tả các diễn tiến cho việc thực hiện mỗi lần thử nghiệm và các diễn biến bao gồm các phần phụ thuộc thứ tự bất kỳ về các kết quả của các thử nghiệm khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_FUN.1-3 Cán bộ thẩm tra phải kiểm tra các kết quả thử nghiệm dự kiến để xác nhận rằng chúng cho kết quả đầu ra dự kiến từ thực hiện thành công các lần thử nghiệm.
Cán bộ thẩm tra có thể sử dụng một chiến lược lấy mẫu khi thực hiện các đơn vị làm việc này.
AOT_FUN.1-4 Cán bộ thẩm tra sẽ xem xét kết quả thử nghiệm thực tế để xác nhận rằng chúng phù hợp với kết quả kiểm tra dự kiến.
Có thể việc so sánh đối chiếu trực tiếp các kết quả dự kiến và thực tế là không thể thực hiện cho đến lúc sự giảm hoặc tổng hợp một số dữ liệu hoặc đã được thực hiện đầu tiên. Trong trường hợp này, tài liệu thử nghiệm của nhà phát triển phải mô tả quá trình chuyển đổi dữ liệu, và cán bộ thẩm tra cần xác nhận rằng quá trình này là chính xác, và đã được sử dụng để so sánh kết quả thực tế với kết quả dự kiến.
Cán bộ thẩm tra có thể sử dụng một chiến lược lấy mẫu khi thực hiện các đơn vị làm việc này.
AOT_FUN.1-5 Cán bộ thẩm tra phải kiểm tra các tài liệu hướng dẫn thử nghiệm để xác nhận rằng chúng bao gồm một phân tích về các phần phụ thuộc trật tự hóa thủ tục.
Đơn vị làm việc này cũng thỏa mãn nếu các tài liệu hướng dẫn kiểm tra xác định không có các phần phụ thuộc trật tự hóa thủ tục.
D.7.5 Thử nghiệm độc lập hệ thống vận hành (AOT_IND)
D.7.5.1 Cấu trúc Họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.7.5.2 Đánh giá hoạt động phụ AOT_IND.1
D.7.5.2.1 Hoạt động AOT_IND.1.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng STOE phù hợp để thử nghiệm và được tạo thành từ hai đơn vị làm việc. Các hoạt động không đạt nếu một trong hai đơn vị làm việc không xác nhận các yêu cầu có liên quan.
AOT_IND.1-1 Cán bộ thẩm tra sẽ phải xác nhận rằng STOE như được cung cấp và được cấu hình bởi các nhà phát triển hoặc tích hợp hệ thống phù hợp với STOE theo quy định của SST.
Đặc biệt, cán bộ thẩm tra cần xác nhận tài liệu tham khảo STOE của hệ thống được cung cấp giống như các tài liệu tham khảo STOE quy định trong SST.
AOT_IND.1-2 Cán bộ thẩm tra sẽ phải xác nhận rằng STOE đã được cài đặt đúng cách trong môi trường thử nghiệm và đang trong tình trạng như đã đề cập.
Cán bộ thẩm tra cần chọn một phương pháp thích hợp để xác nhận rằng STOE đã được cài đặt đúng cách và đang ở trong tình trạng như được đề cập, chẳng hạn như kiểm tra các bản ghi cài đặt của nhà phát triển hoặc cài đặt lại hệ thống dựa trên các hướng dẫn sử dụng.
D.7.5.2.2 Hoạt động AOT_IND.1.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra một tập hợp con các giao diện STOE. Hoạt động này được tạo thành từ sáu đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc AOT_IND.1-7 cho thấy rằng một số SSF không hoạt động theo quy định.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOT_IND.1-3 Cán bộ thẩm tra sẽ phải đưa ra một tập hợp các lần thử nghiệm.
Cán bộ thẩm tra cần phải chọn một tập hợp con thử nghiệm và chiến lược thử nghiệm thích hợp cho các STOE, cân nhắc đến sự cân bằng giữa các biện pháp an toàn kỹ thuật và vận hành. Hoạt động của cán bộ thẩm tra được chi tiêu về hoạt động thử nghiệm độc lập phải phù hợp với chi tiêu vào bất kỳ hoạt động đánh giá khác.
AOT_IND.1-4 Cán bộ thẩm tra phải xuất trình giấy tờ thử nghiệm đối với các tập hợp kiểm thử được nêu chi tiết đầy đủ để cho phép các quá trình kiểm thử có thể lặp lại.
Tài liệu hướng dẫn kiểm thử của cán bộ thẩm tra phải xác định nguồn gốc của mỗi lần kiểm thử, theo dõi ngược trở lại các giao diện liên quan.
AOT_IND.1-5 Cán bộ thẩm tra sẽ tiến hành kiểm thử.
Cán bộ thẩm tra cần phải sử dụng các tài liệu thử nghiệm được phát triển trong đơn vị làm việc AOT_IND.1-4 làm cơ sở để thực hiện các bài kiểm thử đối với STOE. Tài liệu hướng dẫn kiểm thử này được sử dụng làm cơ sở để thử nghiệm nhưng không loại trừ cán bộ thẩm tra khỏi việc thực hiện kiểm thử ad hoc bổ sung khác. Cán bộ thẩm tra có thể đưa ra các kiểm thử mới dựa trên hành vi của STOE phát hiện được trong quá trình thử nghiệm. Các thử nghiệm mới được bổ sung vào các tài liệu kiểm thử.
AOT_IND.1-6 Cán bộ thẩm tra sẽ ghi lại các thông tin sau về các lần kiểm thử bao gồm các bộ thử nghiệm độc lập hoàn chỉnh được thực hiện:
a) Xác định các hành vi giao diện được kiểm thử;
b) Hướng dẫn để kết nối và cài đặt tất cả yêu cầu thiết bị kiểm thử theo yêu cầu để tiến hành thử nghiệm;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Hướng dẫn để kích hoạt giao diện;
e) Hướng dẫn quan sát hành vi của giao diện;
f) Mô tả của tất cả các kết quả dự kiến và các phân tích cần thiết để được thực hiện trên hành vi quan sát được để so sánh với kết quả dự kiến;
g) Hướng dẫn để kết thúc thử nghiệm và thiết lập trạng thái sau kiểm thử cần thiết cho STOE;
h) Các kết quả thử nghiệm thực tế.
Mức độ chi tiết phải đạt được ở mức mà cán bộ thẩm tra khác có thể lặp lại các lần kiểm thử và có được một kết quả tương đương. Trong khi một số chi tiết cụ thể của các kết quả thử nghiệm có thể khác nhau (ví dụ như thời gian và ngày trong một hồ sơ kiểm tra) kết quả tổng thể phải nên tương đương nhau.
Có thể có trường hợp khi không cần thiết cung cấp tất cả các thông tin được trình bày trong đơn vị làm việc này (ví dụ như kết quả kiểm tra thực tế của một thử nghiệm có thể không yêu cầu bất kỳ việc phân tích trước khi so sánh, đối chiếu giữa kết quả dự kiến có thể được thực hiện). Việc xác định bỏ qua thông tin này thuộc quyền của cán bộ thẩm tra.
AOT_IND.1-7 Cán bộ thẩm tra sẽ phải kiểm tra tất cả các kết quả thử nghiệm thực tế phù hợp với các kết quả thử nghiệm dự kiến.
Mâu thuẫn giữa các kết quả thử nghiệm thực tế và dự kiến có thể chỉ ra rằng STOE không thực hiện theo quy định hoặc các tài liệu hướng dẫn thử nghiệm đánh giá là không chính xác. Điều này có thể yêu cầu công tác bảo trì khắc phục cho các STOE hoặc tài liệu thử nghiệm và có thể thực hiện lại các lần thử nghiệm bị ảnh hưởng và thay đổi kích thước và thành phần mẫu thử nghiệm. Việc xác định này dành cho cán bộ thẩm tra.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.7.5.3 Đánh giá hoạt động phụ AOT_IND.2
D.7.5.3.1 Hoạt động AOT_IND.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra phải xác nhận rằng STOE phù hợp để cho việc thử nghiệm và được tạo thành từ ba đơn vị làm việc, AOT_IND.2-1 đến AOT_IND.2-3. Đơn vị làm việc AOT_IND.2-1 và AOT_IND.2-2 hoàn toàn giống với AOT_IND.1-1 và AOT_IND.1-2 tương ứng.
Các hành động không đạt nếu đơn vị làm việc không xác nhận các yêu cầu có liên quan.
AOT_IND.2-3 Cán bộ thẩm tra sẽ phải xác nhận rằng tập hợp các nguồn được cung cấp bởi các nhà phát triển hoặc nhà tích hợp tương đương với tập hợp các nguồn được sử dụng bởi các nhà phát triển hoặc tích hợp để thử nghiệm chức năng SSF.
Tập hợp các nguồn lực được sử dụng bởi các nhà phát triển được ghi lại trong kế hoạch thử nghiệm nhà phát triển. Tập hợp các nguồn lực có thể bao gồm quyền ra vào phòng thí nghiệm và thiết bị thử nghiệm đặc biệt, trong số những người khác. Nguồn lực không hoàn toàn giống với nguồn lực được sử dụng bởi các nhà phát triển cần phải tương đương về bất kỳ tác động họ có thể có về các kết quả kiểm tra.
D.7.5.3.2 Hoạt động AOT_IND.2.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải lặp lại một mẫu thử nghiệm trong tài liệu hướng dẫn kiểm tra nhà phát triển để xác minh kết quả thử nghiệm nhà phát triển. Nó được tạo thành từ hai đơn vị làm việc. Hoạt động không đạt nếu đơn vị làm việc AOT_IND.2-5 cho thấy rằng khi một số xét nghiệm khi được thực hiện bởi cán bộ thẩm tra cho ra các kết quả khác nhau mà không có giải thích thỏa đáng.
AOT_IND.2-4 Cán bộ thẩm tra sẽ phải tiến hành thử nghiệm bằng cách sử dụng một mẫu xét nghiệm tìm được trong các kế hoạch và thủ tục thử nghiệm nhà phát triển.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các yếu tố để xem xét trong việc lựa chọn các thử nghiệm để tạo mẫu tương tự như các yếu tố dành cho việc lựa chọn tập hợp đơn vị làm việc AOT_IND.2-6. Ngoài ra, cán bộ thẩm tra có thể muốn sử dụng phương pháp lấy mẫu ngẫu nhiên để chọn các thử nghiệm nhà phát triển để tính vào các mẫu.
AOT_IND.2-5 Cán bộ thẩm tra sẽ phải kiểm tra tất cả các kết quả thử nghiệm thực tế phù hợp với các kết quả thử nghiệm dự kiến.
Các sai khác giữa các kết quả thử nghiệm dự kiến của nhà phát triển và kết quả thử nghiệm thực tế sẽ yêu cầu cán bộ thẩm tra phải giải quyết sự khác biệt này. Sự sai khác có thể được giải quyết bằng một phần giải thích có giá trị từ các nhà phát triển.
Việc giải quyết sự các sự sai khác có thể đòi hỏi phải thay đổi đối với các thử nghiệm của nhà phát triển hoặc việc tạo ra các thử nghiệm mới mà cán bộ thẩm tra thực hiện để bổ sung vào kế hoạch thử nghiệm các đơn vị làm việc AOT_IND.2-6.
Nếu không có sự giải thích hay giải pháp thỏa đáng nào cho một số mâu thuẫn phát sinh, thì đánh giá viên cần phải tăng kích thước mẫu của đơn vị làm việc AOT_IND.2-4 để khẳng định và xác nhận rằng toàn bộ STOE đã được lập trình viên kiểm tra chính xác.
D.7.5.3.3 Thao tác AOT_IND.2.3E
Thao tác này yêu cầu đánh giá viên phải kiểm tra một tập hợp các giao diện STOE. Thao tác này bao gồm tám đơn vị làm việc từ AOT_IND.2-6 tới AOT_IND.2-11, lần lượt tương ứng giống với các đơn vị làm việc từ AOT_IND.1-3 tới AOT_IND.1-8.
Thao tác này sẽ không thành công nếu đơn vị làm việc AOT_IND.2-10 thể hiện tất cả SSF đều không thể vận hành như mong đợi.
D.7.5.4 Đánh giá hoạt động phụ AOT_IND.3
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thao tác này yêu cầu đánh giá viên phải xác nhận rằng STOE phù hợp để kiểm tra và thao tác này bao gồm ba đơn vị làm việc, từ AOT_IND.3-1 đến AOT_IND.3-3. Đơn vị làm việc AOT_IND.3-1 và AOT_IND.3-2 lần lượt tương ứng giống với đơn vị làm việc AOT_IND.1-1 và AOT_IND.1-2. Đơn vị làm việc AOT_IND.3-3 giống với AOT_IND.2-3.
Thao tác này sẽ không thành công nếu bất kỳ đơn vị làm việc nào trong số ba đơn vị làm việc trên không thể xác nhận được yêu cầu liên quan.
D.7.5.4.2 Thao tác AOT_IND.3.2E
Thao tác này yêu cầu đánh giá viên phải kiểm tra lại tất cả hồ sơ thử nghiệm của lập trình viên để thẩm tra kết quả thử nghiệm. Thao tác này bao gồm hai đơn vị làm việc là AOT_IND.3-4 và AOT_IND.3-5. Đơn vị làm việc AOT_IND.3-5 giống với đơn vị làm việc AOT_IND.2-5. Thao tác này sẽ không thành công nếu đơn vị làm việc AOT_IND.3-5 chỉ ra rằng các cuộc thử nghiệm của đánh giá viên có kết quả khác nhau mà không có sự lý giải hợp lý nào.
AOT_IND.3-4 Đánh giá viên phải tiến hành kiểm tra và thực hiện lại tất cả các cuộc thử nghiệm đã được lập hồ sơ trong chương trình thử nghiệm của lập trình viên cũng như kiểm tra lại các thủ tục và phương pháp thử nghiệm.
D.7.5.4.3 Thao tác AOT_IND.3.3E
Thao tác này yêu cầu đánh giá viên phải kiểm tra tất cả các giao diện STOE. Thao tác này bao gồm tám đơn vị làm việc từ AOT_IND.3-6 tới AOT_IND.3-11, lần lượt tương ứng giống với các đơn vị làm việc từ AOT_IND.1-3 tới AOT_IND.1-8.
Thao tác này sẽ không thành công nếu đơn vị làm việc AOT_IND.3-10 thể hiện tất cả SSF đều không thể vận hành như mong đợi.
Trong đơn vị làm việc AOT_IND.3-6, đánh giá viên phải có kế hoạch thử nghiệm tất cả các giao diện STOE và phải xác nhận rằng toàn bộ SSF đều vận hành theo quy định. Tuy nhiên, trong số những cuộc thử nghiệm được lựa chọn, không phải tất cả đều có thể thực hiện theo kế hoạch. Những cuộc thử nghiệm không mang lại kết quả đánh giá nào sẽ bị hủy bỏ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.7.6.1 Cơ cấu hệ thống
Hệ thống này bao gồm một thành phần, đó là thử nghiệm hồi quy AOT_REG.1
D.7.6.2 Đánh giá hoạt động phụ AOT_REG.1
D.7.6.2.1 Thao tác AOT_REG.1.1E
Thao tác này yêu cầu đánh giá viên phải tiến hành kiểm tra các cuộc thử nghiệm hồi quy và phân tích thử nghiệm hồi quy của lập trình viên sau những thay đổi về hệ thống hoặc hiệu chỉnh đối với STOE trong môi trường vận hành. Thao tác này bao gồm tám đơn vị làm việc. Thao tác này sẽ không thành công nếu một trong những đơn vị làm việc này không thể xác nhận được yêu cầu liên quan.
AOT_REG.1-1 Đánh giá viên phải xác minh rằng phân tích thử nghiệm hồi quy có thể xác định được những SSF được thực hiện bởi các vùng đã được thay đổi hoặc hiệu chỉnh của STOE, cũng như những thay đổi dự tính khác về chức năng của SSF.
AOT_REG.1-2 Đánh giá viên phải xác minh rằng hồ sơ thử nghiệm hồi quy bao gồm những SFF được thực hiện bởi các vùng đã được thay đổi hoặc hiệu chỉnh của STOE.
Các SSF liên quan sẽ được xác định trong phân tích thử nghiệm hồi quy.
AOT_REG.1-3 Đánh giá viên phải xác minh rằng hồ sơ thử nghiệm hồi quy bao gồm kế hoạch thử nghiệm, kết quả thử nghiệm dự tính và kết quả thử nghiệm thực tế.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đánh giá viên có lập một kế hoạch phân tích mẫu khi thực hiện đơn vị làm việc này.
AOT_REG.1-5 Đánh giá viên phải kiểm tra tất cả các kết quả thử nghiệm dự tính để xác định rằng những kết quả này thể hiện kinh nghiệm có thể được rút ra từ các cuộc thử nghiệm được thực hiện thành công.
Đánh giá viên có thể lập một kế hoạch phân tích mẫu khi thực hiện đơn vị làm việc này.
AOT_REG.1-6 Đánh giá viên phải kiểm tra tất cả các kết quả thử nghiệm thực tế để xác định rằng những kết quả này nhất quán với kết quả thử nghiệm dự tính.
Việc so sánh trực tiếp giữa kết quả dự tính về kết quả thực tế sẽ chỉ được thực hiện sau khi tiến hành tổng hợp và nén dữ liệu. Trong trường hợp này, hồ sơ thử nghiệm của lập trình viên phải mô tả quá trình chuyển đổi dữ liệu và đánh giá viên phải xác nhận rằng quá trình này là chính xác và đã được sử dụng để so sánh các kết quả thử nghiệm thực tế so với kết quả thử nghiệm dự tính.
Đánh giá viên có thể lập một kế hoạch phân tích mẫu khi thực hiện đơn vị làm việc này.
AOT_REG.1-7 Đánh giá viên phải kiểm tra kết quả thử nghiệm thực tế xác định rằng những kết quả này cho thấy mỗi SFF được thử nghiệm đều vận hành theo quy định trong phân tích thử nghiệm hồi quy.
Đánh giá viên có thể lập một kế hoạch phân tích mẫu khi thực hiện đơn vị làm việc này.
AOT_REG.1-8 Đánh giá viên phải kiểm tra hồ sơ thử nghiệm để xác minh rằng hồ sơ đó bao gồm phân tích các thành phần phụ thuộc theo thứ tự của thủ tục thử nghiệm.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.8 Lớp AOV: Đánh giá điểm yếu của hệ thống vận hành
D.8.1 Giới thiệu
Mục đích của lớp đánh giá điểm yếu của hệ thống vận hành là xác định liệu những điểm yếu tiềm ẩn trong STOE có thể hiện được điểm yếu thực tế có thể dễ dàng được phát hiện bởi một kẻ tấn công hay không.
Lớp này thực hiện một chức năng đánh giá đơn và do đó sẽ bao gồm một hệ thống các thành phần đảm bảo an toàn.
D.8.2 Phân tích tính điểm yếu (AOV_VAN)
D.8.2.1 Cấu trúc họ
Hệ thống này bao gồm bảy thành phần phân cấp, nghiên cứu điểm yếu kiến trúc, nghiên cứu điểm yếu nâng cao AOV_VAN.2, phân tích điểm yếu giao diện AOV_VAN.3, phân tích điểm yếu thiết kế AOV_VAN.4, phân tích điểm yếu tập trung AOV_VAN.5, phân tích điểm yếu có phương pháp AOV_VAN.6 và phân tích điểm yếu có phương pháp nâng cao AOV_VAN.7.
D.8.2.2 Đánh giá hoạt động phụ AOV_VAN.1
D.8.2.2.1 Thao tác AOV_VAN.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thao tác này sẽ không thành công nếu một trong hai đơn vị làm việc này không thể xác nhận được yêu cầu liên quan.
AOV_VAN.1-1 Đánh giá viên có thể khẳng định rằng STOE được cung cấp và thiết lập cấu hình bởi lập trình viên hoặc nhân viên phân tích hệ thống phù hợp với STOE được quy định trong SST.
Đặc biệt, đánh giá viên cần phải xác nhận rằng mẫu tham khảo STOE của hệ thống được cung cấp giống với mẫu tham khảo STOE quy định trong SST.
AOV_VAN.1-2 Đánh giá viên phải xác định rằng STOE đã được cài đặt hợp lý trong môi trường thử nghiệm và ở trạng thái công khai.
Đánh giá viên cần phải lựa chọn một phương pháp phù hợp để xác định rằng STOE đã được cài đặt hợp lý và ở trạng thái công khai, như kiểm tra hồ sơ cài đặt của lập trình viên hoặc cài đặt lại hệ thống theo hướng dẫn sử dụng.
D.8.2.2.2 Thao tác AOV_VAN.1.2E
Thao tác này đòi hỏi Đánh giá viên phải thực hiện một nghiên cứu các nguồn miền công cộng để xác định điểm yếu tiềm ẩn trong STOE, dựa trên mô tả kiến trúc. Thao tác này bao gồm ba đơn vị làm việc.
Một số hướng dẫn bổ sung về các đơn vị làm việc trong hoạt động đánh giá AOV_VAN.1.2E có thể được rút ra từ việc kiểm tra các đơn vị làm việc theo TCVN 11386:2016 cho thao tác đánh giá AVA_VAN.1.2E. liên quan.
AOV_VAN.1-3 Đánh giá viên sẽ xác định điểm yếu tiềm ẩn trong STOE bằng cách thực hiện một nghiên cứu các nguồn miền công cộng dựa trên mô tả kiến trúc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đánh giá viên cần phải ghi vào ETR những nguồn được sử dụng cho việc nghiên cứu điểm yếu tiềm ẩn.
AOV_VAN.1-4 Đánh giá viên sẽ lần lượt xem xét từng điểm yếu tiềm ẩn được phát hiện để xác định liệu đó có phải là một lựa chọn cho thử nghiệm độ thâm nhập hay không.
Đánh giá viên cần ghi lại nguyên nhân loại bỏ điểm yếu tiềm ẩn sau khi xem xét và đánh giá lại. Chẳng hạn, một số điểm yếu tiềm ẩn có thể không được phát hiện trong bối cảnh của STOE do kiểm tra vận hành. Điều này sẽ không phải là mấu chốt trong việc thử nghiệm điểm yếu trong một môi trường thử nghiệm không bao gồm chức năng kiểm tra vận hành này.
AOV_VAN.1-5 Nhân viên đánh giá phải ghi vào ETR những điểm yếu tiềm ẩn được phát hiện để xác định liệu đó có phải là một lựa chọn cho thử nghiệm độ thâm nhập hay không
D.8.2.2.3 Thao tác AOV_VAN.1.3E
Thao tác này đòi hỏi đánh giá viên phải thử nghiệm điểm yếu tiềm ẩn được phát hiện để xác định liệu những điểm yếu này có phải là những điểm yếu thực tế trong STOE mà có thể dễ dàng nhận biết bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn hay không. Nếu không có điểm yếu thực tế nào được phát hiện, STOE sẽ được xem là có thể chống lại các cuộc tấn công từ những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
Thao tác này bao gồm bảy đơn vị làm việc. Thao tác này sẽ không thành công nếu đơn vị làm việc AOV_VAN.1-11 xác nhận rằng có tồn tại những điểm yếu có thể được phát hiện bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
Một số hướng dẫn bổ sung về các đơn vị làm việc trong hoạt động đánh giá AOV_VAN.1.3E có thể được rút ra từ việc kiểm tra các đơn vị làm việc theo TCVN 11386:2016 cho thao tác đánh giá AVA_VAN.1.3E. phù hợp.
AOV_VAN.1-6 Đánh giá viên sẽ thực hiện các cuộc thử nghiệm độ thâm nhập dựa trên những điểm yếu tiềm ẩn được xác định.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AOV_VAN.1-7 Đánh giá viên sẽ lập hồ sơ thử nghiệm cho các thử nghiệm độ thâm nhập, trong đó có đầy đủ thông tin chi tiết về các cuộc thử nghiệm để phục vụ cho việc dựng lại các cuộc thử nghiệm đó sau này.
Hồ sơ thử nghiệm của đánh giá viên cần phải ghi cụ thể kết luận của từng cuộc thử nghiệm, và truy vết ngược những điểm yếu tiềm ẩn được phát hiện.
AOV_VAN.1-8 Đánh giá viên phải thực hiện thử nghiệm độ thâm nhập.
Đánh giá viên cần sử dụng hồ sơ thử nghiệm được lập trình trong đơn vị làm việc AOV_VAN.1-7 như một cơ sở để tiến hành thử nghiệm trên STOE. Hồ sơ này được sử dụng như một cơ sở để thử nghiệm nhưng không gây khó khăn cho đánh giá viên trong việc thực hiện các cuộc thử nghiệm ad-hoc bổ sung. Đánh giá viên có thể tiến hành một số cuộc thử nghiệm mới dựa trên tính chất của STOE được khám phá trong quá trình thử nghiệm. Những cuộc thử nghiệm mới này có phải được ghi bổ sung trong hồ sơ thử nghiệm.
AOV_VAN.1-9 Đánh giá viên phải ghi lại những thông tin sau đây về các cuộc thử nghiệm bao gồm tất cả các cuộc thử nghiệm độ thâm nhập đã được thực hiện:
a) Xác định điểm yếu tiềm ẩn cần được thử nghiệm;
b) Hướng dẫn kết nối và cài đặt các thiết bị thử nghiệm cần thiết để tiến hành thử nghiệm;
c) Hướng dẫn đặt ra tất cả các điều kiện thử nghiệm tiên quyết;
d) Hướng dẫn kích thích SSF bằng câu hỏi;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
f) Mô tả tất cả các kết quả dự tính nếu tồn tại điểm yếu và cần phải thực hiện các phản tích cần thiết cho những đặc tính được quan sát để so sánh với kết quả thực tế;
g) Hướng dẫn kết thúc thử nghiệm và cài đặt trạng thái sau thử nghiệm cần thiết cho STOE;
h) Tất cả các kết quả thử nghiệm thực tế.
Tất cả thông tin chi tiết của các cuộc thử nghiệm phải được ghi lại sao cho những đánh giá viên khác có thể thực hiện lại những cuộc thử nghiệm đó và thu được các kết quả tương tự. Mặc dù một số chi tiết trong kết quả của các cuộc thử nghiệm có thể khác nhau (chẳng hạn như thông tin về thời gian và ngày trong hồ sơ thử nghiệm) nhưng kết quả chúng phải giống nhau.
Trong một số trường hợp, không cần phải cung cấp tất cả các thông tin hiển thị trong đơn vị làm việc này (chẳng hạn như không cần phải phân tích kết quả thực tế của một cuộc thử nghiệm trước khi so sánh với kết quả dự tính). Việc hủy bỏ thông tin sẽ do đánh giá viên đánh giá và xem xét.
AOV_VAN.1-10 Đánh giá viên phải so sánh kết quả thử nghiệm thực tế với kết quả thử nghiệm dự tính.
Sự mâu thuẫn hay khác biệt giữa kết quả thử nghiệm dự tính và thực tế có thể chỉ ra rằng không tồn tại điểm yếu nào có thể được nhận biết. Điều đó cũng có thể chỉ ra rằng hồ sơ thử nghiệm của đánh giá viên là không chính xác hoặc không hợp lý. Những hồ sơ thử nghiệm không chính xác cần phải được chỉnh sửa và có thể phải hủy bỏ cuộc thử nghiệm bị ảnh hưởng. Đánh giá viên cần xem xét và cân nhắc kỹ lưỡng liệu có thể phát sinh các kết quả thử nghiệm tiêu cực hay không, khi đó cuộc thử nghiệm liên quan sẽ nhận dạng và xác định được một điểm yếu có thể dễ dàng nhận biết.
Đánh giá viên không nên thử nghiệm những điểm yếu tiềm ẩn trong đó đòi hỏi một cuộc tấn công cơ sở tiềm ẩn. Tuy nhiên, trong một vài trường hợp, cũng cần phải tiến hành thử nghiệm trước khi xác định khả năng phát hiện hoặc tiến hành thử nghiệm để xác định rằng điểm yếu đó có thể phát hiện được nhưng chỉ bao gồm thông tin và các nguồn bổ sung. Khi đó, từ kết quả đánh giá, đánh giá viên sẽ tìm ra một điểm yếu chỉ được phát hiện khi có nguy cơ tấn công cơ sở cao hơn, và điểm yếu này cần được báo cáo trong ETR là một điểm yếu còn lại.
AOV_VAN.1-11 Đánh giá viên phải kiểm tra kết quả thử nghiệm để xác định liệu STOE có khả năng chống lại một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn hay không.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Những yếu tố cần xem xét khi xác định liệu có đạt được một cuộc tấn công thành công có khả năng tấn công thấp hơn khả năng tấn công cơ bản tiềm ẩn nâng cao sẽ được trình bày chi tiết trong Phụ lục B, TCVN 11386:2016.
AOV_VAN.1-12 Đánh giá viên phải báo cáo trong ETR tất cả điểm yếu dễ nhận biết và những điểm yếu còn lại, với những thông tin chi tiết như sau:
a) Nguồn gốc của điểm yếu (Ví dụ: nguồn gốc để xác định một điểm yếu tiềm ẩn);
b) Những SFR không được đáp ứng;
c) Một bản mô tả điểm yếu;
d) Cân nhắc liệu điểm yếu có thể dễ nhận biết bởi một kẻ tấn công có khả năng tấn công tiềm ẩn sẵn có hay không (Ví dụ: đó là điểm yếu dễ nhận biết hoặc điểm yếu còn lại).
e) Lượng thời gian, mức độ nghiên cứu, sự hiểu biết về STOE, cơ hội và thiết bị cần thiết để phát hiện điểm yếu được xác định theo những tiêu chí nêu trong Phụ lục B.4 của TCVN 11386:2016.
AOV_VAN.1-13 Đánh giá viên phải báo cáo trong ETR tất cả những nỗ lực của họ trong thử nghiệm độ thâm nhập, cũng như nội dung khái quát quá trình chuẩn bị thử nghiệm, cấu hình, chiều sâu và kết quả thử nghiệm.
D.8.2.3 Đánh giá hoạt động phụ AOV_VAN.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thao tác này đòi hỏi đánh giá viên phải xác định rằng STOE phù hợp để thử nghiệm và thao tác này được cấu thành bởi hai đơn vị làm việc là AOV_VAN.2-1 và AOV_VAN.2-2. Những đơn vị làm việc này lần lượt giống với đơn vị làm việc AOV_VAN.1-1 và AOV_VAN.1-2.
Thao tác này sẽ không thành công nếu một trong hai đơn vị làm việc không thể xác nhận được yêu cầu liên quan.
D.8.2.3.2 Thao tác AOV_VAN.2.2E
Thao tác này đòi hỏi đánh giá viên phải tiến hành nghiên cứu các nguồn miền công cộng để xác định điểm yếu tiềm ẩn trong STOE, dựa trên mô tả kiến trúc và tính chất bảo mật của hồ sơ vận hành. Điều này có thể giúp cuộc nghiên cứu đạt mục tiêu và hiệu quả hơn AOV_VAN.1.2E. Thao tác này bao gồm ba đơn vị làm việc từ AOV_VAN.2.3 đến AOV_VAN.2.5. Đơn vị làm việc AOV_VAN.2.4 và AOV_VAN.2.5 lần lượt giống với đơn vị làm việc AOV_VAN.1.4 và AOV_VAN.1.5.
AOV_VAN.2-3 Đánh giá viên sẽ xác định điểm yếu tiềm ẩn trong STOE bằng cách tiến hành nghiên cứu các nguồn miền công cộng, dựa trên mô tả kiến trúc và tính chất bảo mật của hồ sơ vận hành.
Đánh giá viên cần phải sử dụng đặc tính an toàn của hồ sơ vận hành để nghiên cứu điểm yếu tiềm ẩn dựa trên những vấn đề đã nảy sinh hoặc các điểm yếu trong sản phẩm được sử dụng trong hệ thống vận hành, hoặc trong những sản phẩm hoặc hệ thống có đặc điểm tương tự, đặc biệt là đối với nhưng vấn đề sau đây:
a) Các phương thức vận hành sao lưu hoặc suy thoái;
b) Lựa chọn cấu hình an toàn bắt buộc;
c) Đặc tính an toàn được quy định bởi các miền khác;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) Ngăn chặn tình trạng loại bỏ chức năng vận hành SFR hoặc ngăn chặn tình trạng can thiệp vào SSF của các thực thể bên ngoài;
f) Ngăn chặn nhánh sự loại bỏ, sự trở ngại hay can thiệp của các dòng thông tin giữa các miền hoặc vào SSF hoặc các hệ thống vận hành bên ngoài.
Có nhiều nguồn thông tin công khai sẵn có cần được xem xét và cân nhắc, chẳng hạn như danh sách địa chỉ thư, các diễn đàn an ninh trên các website có thể thông báo điểm yếu công khai trong các công nghệ cụ thể. Tuy nhiên, đánh giá viên không nên chỉ xem xét những thông tin công khai sẵn có nói trên, mà phải cân nhắc và xem xét một số thông tin liên quan khác nữa. Nhiều công cụ nghiên cứu hiện đại có thể giúp đánh giá viên dễ dàng có được những thông tin đó, và tìm kiếm điểm yếu tiềm ẩn công khai cũng như các cuộc tấn công phổ biến bằng phương thức tiết kiệm chi phí và hiệu quả nhất.
Đánh giá viên cần phải ghi vào ETR các nguồn thông tin được sử dụng khi nghiên cứu điểm yếu tiềm ẩn cũng như các tiêu chí nghiên cứu được xác định từ việc kiểm tra mô tả kiến trúc và tính chất bảo mật của các tài liệu vận hành.
D.8.2.3.3 Thao tác AOV_VAN.2.3E
Thao tác này đòi hỏi đánh giá viên phải thử nghiệm điểm yếu tiềm ẩn được phát hiện để xác định liệu những điểm yếu này có phải là những điểm yếu thực tế trong STOE mà có thể dễ nhận biết bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn hay không. Nếu không có điểm yếu thực tế nào được phát hiện, STOE sẽ được xem là có thể chống lại các cuộc tấn công từ những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
Thao tác này bao gồm bảy đơn vị làm việc, từ AOV_VAN.2-6 đến AOV_VAN.2-13. Những đơn vị làm việc này lần lượt tương ứng giống với các đơn vị làm việc từ AOV_VAN.1-6 đến AOV_VAN.1-13
Thao tác này sẽ không thành công nếu đơn vị làm việc AOV_VAN.2-11 xác nhận rằng có tồn tại những điểm yếu có thể được phát hiện bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
D.8.2.4 Đánh giá hoạt động phụ AOV_VAN.3
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thao tác này đòi hỏi Đánh giá viên phải xác định rằng STOE phù hợp để thử nghiệm và thao tác này được cấu thành bởi hai đơn vị làm việc là AOV_VAN.3-1 và AOV_VAN.3-2. Những đơn vị làm việc này lần lượt giống với AOV_VAN.1-1 và AOV_VAN.1-2.
Thao tác này sẽ không thành công nếu một trong hai đơn vị làm việc trên không thể xác nhận được yêu cầu liên quan.
D.8.2.4.2 Thao tác AOV_VAN.3.2E
Thao tác này đòi hỏi Đánh giá viên phải tiến hành nghiên cứu các nguồn miền công cộng để xác định điểm yếu tiềm ẩn trong STOE, dựa trên mô tả kiến trúc và tính chất bảo mật của hồ sơ vận hành. Thao tác này bao gồm ba đơn vị làm việc từ AOV_VAN.3-3 to AOV_VAN.3-5. Đơn vị làm việc AOV_VAN.3-3 và AOV_VAN.3-4 lần lượt giống với đơn vị làm việc AOV_VAN.1-3 và AOV_VAN.1-4. Đơn vị làm việc AOV_VAN.3-5 giống với đơn vị làm việc AOV_VAN.2-5.
D.8.2.4.3 Thao tác AOV_VAN.3.3E
Thao tác này đòi hỏi đánh giá viên phải tiến hành phân tích điểm yếu độc lập. Thao tác này bao gồm bốn đơn vị làm việc.
AOV_VAN.3-6 Đánh giá viên phải chuẩn bị một danh sách những điểm yếu tiềm ẩn được xác định trong quá trình thực hiện các hoạt động đánh giá khác.
Trong quá trình thực hiện các hoạt động đánh giá khác, đánh giá viên cần phải cố gắng tìm ra những điểm yếu tiềm ẩn bằng việc phát triển những kiến thức và sự hiểu biết về hệ thống vận hành và thông qua việc liên tục xác minh các bằng chứng thực nghiệm. Đây là mục đích thực sự của những hoạt động đánh giá này.
AOV_VAN.3-7 Đánh giá viên sẽ tiến hành nghiên cứu về SST, mô tả kiến trúc, khái niệm an toàn của hồ sơ vận hành, đặc điểm kỹ thuật chức năng giao diện và tài liệu hướng dẫn sử dụng để xác định những điểm yếu tiềm ẩn phát sinh khác trong STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đánh giá viên cần phải xem xét các kiểu tấn công sau đây:
a) Những kiểu tấn công phổ biến liên quan tới kiểu hệ thống vận hành được đánh giá;
b) Bỏ qua;
c) Can thiệp;
d) Tấn công trực tiếp;
e) Kiểm soát;
f) Sử dụng sai mục đích
Các kiểu từ b) đến f) trong danh sách trên sẽ được giải thích chi tiết trong Phụ lục B.2 của TCVN 11386:2016.
AOV_VAN.3-8 Đánh giá viên sẽ xem xét và cân nhắc từng điểm yếu tiềm ẩn được phát hiện để xác định liệu đó có phải là một lựa chọn cho thử nghiệm độ thâm nhập hay không.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu có quá nhiều điểm yếu tiềm ẩn được phát hiện, đánh giá viên cần phải xem xét ưu tiên những điểm yếu tiềm ẩn quan trọng và loại bỏ để lựa chọn cho thử nghiệm độ thâm nhập những điểm yếu tiềm ẩn có khả năng phát hiện thấp bởi những cuộc tấn công tiềm năng, hoặc nếu được phát hiện thành công, sẽ chỉ mang lại một sự thỏa hiệp SFR rất hạn chế
AOV_VAN.3-9 Đánh giá viên phải ghi lại trong ETR những điểm yếu tiềm ẩn được lựa chọn cho thử nghiệm độ thâm nhập.
D.8.2.4.4 Thao tác AOV_VAN.3.4E
Thao tác này đòi hỏi đánh giá viên phải thử nghiệm điểm yếu tiềm ẩn được phát hiện để xác định liệu những điểm yếu này có phải là những điểm yếu thực tế trong STOE mà có thể dễ nhận biết bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn hay không. Nếu không có điểm yếu thực tế nào được phát hiện, STOE sẽ được xem là có thể chống lại các cuộc tấn công từ những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
Thao tác này bao gồm bảy đơn vị làm việc, từ AOV_VAN.3-10 đến AOV_VAN.3-16. Những đơn vị làm việc này lần lượt tương ứng giống với các đơn vị làm việc từ AOV_VAN.1-6 đến AOV_VAN.1-13
Thao tác này sẽ không thành công nếu đơn vị làm việc AOV_VAN.3-15 xác nhận rằng có tồn tại những điểm yếu có thể được phát hiện bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
D.8.2.5 Đánh giá hoạt động phụ AOV_VAN.4
D.8.2.5.1 Thao tác AOV_VAN.4.1E
Thao tác này đòi hỏi đánh giá viên phải xác định rằng STOE phù hợp để thử nghiệm và thao tác này bao gồm hai đơn vị làm việc, là AOV_VAN.4-1 và AOV_VAN.4-2. Những đơn vị làm việc này lần lượt giống với đơn vị làm việc AOV_VAN.1-1 và AOV_VAN.1-2.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.8.2.5.2 Thao tác AOV_VAN.4.2E
Thao tác này đòi hỏi đánh giá viên phải tiến hành nghiên cứu các nguồn miền công cộng để xác định điểm yếu tiềm ẩn trong STOE, dựa trên mô tả kiến trúc và tính chất bảo mật của hồ sơ vận hành. Thao tác này bao gồm ba đơn vị làm việc từ AOV_VAN.4-3 to AOV_VAN.4-5. Đơn vị làm việc AOV_VAN.4-3 và AOV_VAN.4-4 lần lượt giống với đơn vị làm việc AOV_VAN.1-3 và AOV_VAN.1-4. Đơn vị làm việc AOV_VAN.4-5 giống với đơn vị làm việc AOV_VAN.2-5.
D.8.2.5.3 Thao tác AOV_VAN.5.3E
Thao tác này đòi hỏi đánh giá viên phải tiến hành phân tích điểm yếu độc lập. Thao tác này bao gồm bốn đơn vị làm việc, từ AOV_VAN.4-6 đến AOV_VAN.4-9. Đơn vị làm việc AOV_VAN.4-6 giống với đơn vị làm việc AOV_VAN.3-6; đơn vị làm việc AOV_VAN.4-8 và AOV_VAN.4-9 lần lượt giống với đơn vị làm việc AOV_VAN.3-8 và AOV_VAN.3-9.
AOV_VAN.4-7 Đánh giá viên sẽ tiến hành nghiên cứu về SST, mô tả kiến trúc, khái niệm an toàn của hồ sơ vận hành, đặc điểm kỹ thuật chức năng giao diện và tài liệu hướng dẫn sử dụng để xác định những điểm yếu tiềm ẩn phát sinh khác trong STOE.
Hồ sơ thiết kế bao gồm thiết kế hệ thống con. Thiết kế thành phần và biểu diễn cài đặt cũng được nghiên cứu nếu các thành phần ASD_STD cao cấp hơn tồn tại trong SST.
Đánh giá viên nên sử dụng kinh nghiệm đánh giá chung của mình để dự đoán và nhận biết những điểm yếu tiềm ẩn trong STOE, dựa trên việc kiểm tra các hồ sơ nói trên và giải pháp thiết kế ghi trong hồ sơ đó.
Đánh giá viên cần phải xem xét các kiểu tấn công sau đây:
a) Những kiểu tấn công phổ biến liên quan tới kiểu hệ thống vận hành được đánh giá;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Can thiệp;
d) Tấn công trực tiếp;
e) Kiểm soát;
f) Sử dụng sai mục đích
Các kiểu từ b) đến f) trong danh sách trên sẽ được giải thích chi tiết trong Phụ lục B.2 của TCVN 11386:2016.
D.8.2.5.4 Thao tác AOV_VAN.4.4E
Thao tác này đòi hỏi đánh giá viên phải thử nghiệm điểm yếu tiềm ẩn được phát hiện để xác định liệu những điểm yếu này có phải là những điểm yếu thực tế trong STOE mà có thể dễ nhận biết bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn hay không. Nếu không có điểm yếu thực tế nào được phát hiện, STOE sẽ được xem là có thể chống lại các cuộc tấn công từ những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
Thao tác này bao gồm bảy đơn vị làm việc từ AOV_VAN.4-10 đến AOV_VAN.4-16. Những đơn vị làm việc này lần lượt tương ứng giống với các đơn vị làm việc từ AOV_VAN.1-6 đến AOV_VAN.1-13.
Thao tác này sẽ không thành công nếu đơn vị làm việc AOV_VAN.4-15 xác nhận rằng có tồn tại những điểm yếu có thể được phát hiện bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.8.2.6.1 Thao tác AOV_VAN.5.1E
Thao tác này đòi hỏi đánh giá viên phải xác định rằng STOE phù hợp để thử nghiệm và thao tác này bao gồm hai đơn vị làm việc là AOV_VAN.5-1 và AOV_VAN.5-2. Những đơn vị làm việc này lần lượt giống với đơn vị làm việc AOV_VAN.1-1 và AOV_VAN.1-2.
Thao tác này sẽ không thành công nếu một trong hai đơn vị làm việc không thể xác nhận được yêu cầu liên quan.
D.8.2.6.2 Thao tác AOV_VAN.5.2E
Thao tác này đòi hỏi đánh giá viên phải tiến hành nghiên cứu các nguồn miền công cộng để xác định điểm yếu tiềm ẩn trong STOE, dựa trên mô tả kiến trúc và tính chất bảo mật của hồ sơ vận hành. Thao tác này bao gồm ba đơn vị làm việc từ AOV_VAN.5-3 to AOV_VAN.5-5. Đơn vị làm việc AOV_VAN.5-3 và AOV_VAN.5-4 lần lượt giống với đơn vị làm việc AOV_VAN.1-3 và AOV_VAN.1-4. Đơn vị làm việc AOV_VAN.5-5 giống với đơn vị làm việc AOV_VAN.2-5.
D.8.2.6.3 Thao tác AOV_VAN.5.3E
Thao tác này đòi hỏi đánh giá viên phải tiến hành phân tích điểm yếu độc lập. Thao tác này bao gồm bốn đơn vị làm việc, từ AOV_VAN.5-6 đến AOV_VAN.5-9. Đơn vị làm việc AOV_VAN.5-6 giống với AOV_VAN.3-6, và AOV_VAN.5-8 và AOV_VAN.5-9 lần lượt giống với AOV_VAN.3-8 và AOV VAN 3-9.
Trong đơn vị làm việc AOV_VAN.5-8, đánh giá viên cần phải ghi nhớ khi xem xét điểm yếu tiềm ẩn trong đó, khi đánh giá hành động phụ này, STOE được đánh giá là có khả năng chống lại các cuộc tấn công bởi những kẻ tấn công có khả năng tấn công cơ sở tiềm ẩn cao.
AOV_VAN.5-7 Đánh giá viên sẽ tiến hành nghiên cứu về SST, mô tả kiến trúc, khái niệm an toàn của hồ sơ vận hành, đặc điểm kỹ thuật chức năng giao diện và tài liệu hướng dẫn sử dụng để xác định những điểm yếu tiềm ẩn phát sinh khác trong STOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nghiên cứu tập trung có nghĩa là phân tích những tài liệu được cung cấp để phát hiện những sai sót tiềm ẩn trong quá trình phát triển STOE cũng như những lỗi tiềm ẩn trong phương pháp vận hành STOE cụ thể có thể phát hiện được những điểm yếu tiềm ẩn.
Đánh giá viên nên sử dụng kinh nghiệm đánh giá chung của mình để dự đoán và nhận biết những điểm yếu tiềm ẩn trong STOE, dựa trên việc kiểm tra các hồ sơ nói trên và giải pháp thiết kế ghi trong hồ sơ đó.
Đánh giá viên cần phải xem xét các kiểu tấn công sau đây:
a) Những kiểu tấn công phổ biến liên quan tới kiểu hệ thống vận hành được đánh giá;
b) Bỏ qua;
c) Can thiệp;
d) Tấn công trực tiếp;
e) Kiểm soát;
f) Sử dụng sai mục đích
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.8.2.6.4 Thao tác AOV_VAN.5.4E
Thao tác này đòi hỏi đánh giá viên phải thử nghiệm điểm yếu tiềm ẩn được phát hiện để xác định liệu những điểm yếu này có phải là những điểm yếu thực tế trong STOE mà có thể dễ nhận biết bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn hay không. Nếu không có điểm yếu thực tế nào được phát hiện, STOE sẽ được xem là có thể chống lại các cuộc tấn công từ những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
Thao tác này bao gồm bảy đơn vị làm việc, từ AOV_VAN.5-10 đến AOV_VAN.5-16. Các đơn vị làm việc từ AOV_VAN.5-10 đến AOV_VAN.5-14 lần lượt giống với các đơn vị làm việc từ AOV_VAN.1-6 đến AOV_VAN.1-10, và đơn vị làm việc AOV_VAN.5-16 giống với đơn vị làm việc AOV_VAN.1-12.
Thao tác này sẽ không thành công nếu đơn vị làm việc AOV_VAN.5-15 xác nhận rằng có tồn tại những điểm yếu có thể được phát hiện bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn.
Trong đơn vị làm việc AOV_VAN.5-14, đánh giá viên cần phải ghi nhớ khi xem xét điểm yếu tiềm ẩn, trong đó, khi đánh giá hành động phụ này, STOE được đánh giá là có khả năng chống lại các cuộc tấn công bởi những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn nâng cao. Do đó, những điểm yếu dễ dàng nhận biết bởi các cuộc tấn công cơ sở tiềm ẩn nâng cao chính là những điểm yếu thực tế. Chỉ những điểm yếu yêu cầu phải có một cuộc tấn công cơ sở tiềm ẩn nâng cao mới được báo cáo trong ETR là những điểm yếu còn lại.
AOV_VAN.5-15 Đánh giá viên phải kiểm tra kết quả thử nghiệm để xem xét liệu STOE có thể chống lại những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn nâng cao hay không.
Nếu kết quả chỉ ra rằng STOE có điểm yếu dễ dàng nhận thấy bởi một kẻ tấn công có khả năng tấn công thấp hơn khả năng tấn công cơ bản tiềm ẩn nâng cao, thì thao tác của đánh giá viên này sẽ không thành công.
Những yếu tố cần xem xét khi xác định liệu có đạt được một cuộc tấn công thành công có khả năng tấn công thấp hơn khả năng tấn công cơ bản tiềm ẩn nâng cao sẽ được trình bày chi tiết trong Phụ lục B, TCVN 11386:2016.
D.8.2.7 Đánh giá hoạt động phụ AOV_VAN.6
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thao tác này đòi hỏi đánh giá viên phải xác định rằng STOE phù hợp để thử nghiệm và thao tác này bao gồm hai đơn vị làm việc, là AOV_VAN.6-1 và AOV_VAN.6-2. Những đơn vị làm việc này lần lượt giống với AOV_VAN.1-1 và AOV_VAN.1-2.
Thao tác này sẽ không thành công nếu một trong hai đơn vị làm việc không thể xác nhận được yêu cầu liên quan.
D.8.2.7.2 Thao tác AOV_VAN.6.2E
Thao tác này đòi hỏi đánh giá viên phải tiến hành nghiên cứu các nguồn miền công cộng để xác định điểm yếu tiềm ẩn trong STOE, dựa trên mô tả kiến trúc và tính chất bảo mật của hồ sơ vận hành. Thao tác này bao gồm ba đơn vị làm việc từ AOV_VAN.6.3 đến AOV_VAN.6.5. Đơn vị làm việc AOV_VAN.6.3 và AOV_VAN.6.4 lần lượt giống với đơn vị làm việc AOV_VAN.1.3 và AOV_VAN.1.4. Đơn vị làm việc AOV_VAN.6.5 giống với đơn vị làm việc AOV_VAN.2.5.
D.8.2.7.3 Thao tác AOV_VAN.6.3E
Thao tác này đòi hỏi đánh giá viên phải tiến hành phân tích điểm yếu độc lập. Thao tác này bao gồm bốn đơn vị làm việc từ AOV_VAN.6-6 đến AOV_VAN.6-9. Đơn vị làm việc AOV_VAN.6-6 giống với đơn vị làm việc AOV_VAN.3-6; đơn vị làm việc AOV_VAN.6-8 và AOV_VAN.6-9 lần lượt giống với đơn vị làm việc AOV_VAN.3-8 và AOV_VAN.3-9.
Trong đơn vị làm việc AOV_VAN.6-8, đánh giá viên cần phải ghi nhớ khi xem xét điểm yếu tiềm ẩn, trong đó, khi đánh giá hành động phụ này, STOE được đánh giá là có khả năng chống lại các cuộc tấn công bởi những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn trung bình.
AOV_VAN.5-7 Đánh giá viên sẽ tiến hành nghiên cứu về SST, mô tả kiến trúc, khái niệm an toàn của hồ sơ vận hành, đặc điểm kỹ thuật chức năng giao diện và tài liệu hướng dẫn sử dụng để xác định những điểm yếu tiềm ẩn phát sinh khác trong STOE.
Hồ sơ thiết kế bao gồm thiết kế hệ thống con. Thiết kế thành phần và biểu diễn cài đặt cũng được nghiên cứu nếu các thành phần ASD_STD cao cấp hơn tồn tại trong SST.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong quá trình kiểm tra, có thể thay đổi phương pháp nghiên cứu khi cần thiết, dựa trên ứng dụng thực tế của phương pháp đó. Tất cả mọi thay đổi đối với phương pháp nghiên cứu phải được quy định cụ thể và được áp dụng hợp lý trong phần còn lại của cuộc phân tích. Nếu một cuộc phân tích có tính hệ thống và phương pháp được thực hiện hoàn toàn thành công, thì không cần phải chứng minh phương pháp phân tích kế hoạch hoặc cuối cùng trong ETR.
Đánh giá viên nên sử dụng kinh nghiệm đánh giá chung của mình để dự đoán và nhận biết những điểm yếu tiềm ẩn trong STOE, dựa trên việc kiểm tra các hồ sơ nói trên và những giải pháp thiết kế ghi trong hồ sơ đó.
Đánh giá viên cần phải xem xét các kiểu tấn công sau đây:
a) Những kiểu tấn công phổ biến liên quan tới kiểu hệ thống vận hành được đánh giá;
b) Bỏ qua;
c) Can thiệp;
d) Tấn công trực tiếp;
e) Kiểm soát;
f) Sử dụng sai mục đích
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hướng dẫn bổ sung về phân tích điểm yếu có phương pháp sẽ được trình bày trong Phụ lục B.2.2.2.3 của TCVN 11386:2016.
D.8.2.7.4 Thao tác AOV_VAN.6.4E
Thao tác này đòi hỏi Đánh giá viên phải thử nghiệm điểm yếu tiềm ẩn được xác định để xem xét liệu những điểm yếu này có thể hiện điểm yếu thực tế trong STOE có thể được phát hiện bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn trung bình hay không. Nếu không có điểm yếu thực tế nào được phát hiện, STOE sẽ được xem là có thể chống lại các cuộc tấn công từ những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn trung bình.
Thao tác này bao gồm bảy đơn vị làm việc từ AOV_VAN.6-10 đến AOV_VAN.6-16. Các đơn vị làm việc từ AOV_VAN.6-10 đến AOV_VAN.6-14 lần lượt giống với các đơn vị làm việc từ AOV_VAN.1-6 đến AOV_VAN.1-10, và đơn vị làm việc AOV_VAN.6-16 giống với đơn vị làm việc AOV_VAN.1-12.
Thao tác này sẽ không thành công nếu đơn vị làm việc AOV_VAN.6-15 xác nhận rằng có tồn tại những điểm yếu có thể được phát hiện bởi một kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn trung bình.
Trong đơn vị làm việc AOV_VAN.6-14, đánh giá viên cần phải ghi nhớ khi xem xét điểm yếu tiềm ẩn, trong đó, khi đánh giá hành động phụ này, STOE được đánh giá là có khả năng chống lại các cuộc tấn công bởi những kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn trung bình. Do đó, những điểm yếu dễ dàng nhận biết bởi các cuộc tấn công cơ sở tiềm ẩn trung bình chính là những điểm yếu thực tế. Chỉ những điểm yếu yêu cầu khả năng tấn công cao hơn khả năng tấn công tiềm ẩn trung bình mới được ghi nhận trong ETR như những điểm yếu còn lại.
AOV_VAN.6-15 Đánh giá viên phải kiểm tra kết quả thử nghiệm để xem xét liệu STOE có thể chống lại kẻ tấn công có khả năng tấn công cơ bản tiềm ẩn trung bình hay không.
Nếu kết quả chỉ ra rằng STOE có điểm yếu dễ dàng nhận thấy bởi một kẻ tấn công có khả năng tấn công thấp hơn khả năng tiềm ẩn trung bình, thì hoạt động này của đánh giá viên sẽ không thành công.
Những yếu tố cần xem xét khi xác định liệu có đạt được một cuộc tấn công thành công có khả năng tấn công thấp hơn khả năng tấn công tiềm ẩn trung bình sẽ được trình bày chi tiết trong Phụ lục B, TCVN 11386:2016.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.8.2.8.1 Thao tác AOV_VAN.7.1E
Thao tác này đòi hỏi đánh giá viên phải xác định rằng STOE phù hợp để thử nghiệm và thao tác này bao gồm hai đơn vị làm việc AOV_VAN.7.1 và AOV_VAN.7.2. Hai đơn vị làm việc này lần lượt giống VỚI AOV_VAN.1.1 và AOV_VAN.1.2
Thao tác này sẽ không thành công nếu một trong hai đơn vị làm việc này không thể xác nhận được yêu cầu liên quan.
D.8.2.8.2 Hoạt động AOV_VAN.7.2E
Hoạt động này yêu cầu cán bộ thẩm tra thực hiện tìm kiếm các nguồn thuộc miền công cộng để xác định các lỗ hổng tiềm ẩn trong STOE, dựa trên các đặc điểm về kiến trúc và khái niệm bảo mật các tài liệu hoạt động. Được tạo thành từ 3 đơn vị làm việc, từ AOV_VAN.7-3 đến AOV_VAN.7-5. AOV_VAN.7-3 và AOV_VAN.7-4 giống với đơn vị làm việc AOV_VAN.1-3 và AOV_VAN.1-4 tương ứng. Đơn vị AOV_VAN.7-5 giống với đơn vị AOV_VAN.2-5.
D.8.2.8.3 Hoạt động AOV_VAN.7.3E
Hoạt động này yêu cầu cán bộ thẩm tra thực hiện phân tích lỗ hổng một cách độc lập. Được tạo thành từ 3 đơn vị làm việc, từ AOV_VAN.7-6 đến AOV_VAN.7-9. AOV_VAN.7-6 giống với AOV_VAN.3-6, AOV_VAN.7-8 và AOV_VAN.7-9 giống với AOV_VAN.3-8 và AOV_VAN.3-9 tương ứng. Đơn vị làm việc AOV_VAN.7-7 giống với AOV_VAN.6-7.
Trong đơn vị làm việc AOV_VAN.7.8, khi xem xét các lỗ hổng tiềm ẩn, cán bộ thẩm tra phải luôn ghi nhớ rằng trong quá trình đánh giá các hoạt động phụ, STOE cũng sẽ được đánh giá về khả năng chống tấn công bởi những kẻ có khả năng tấn công cao.
D.8.2.8.4 Hoạt động AOV_VAN.7.4E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này được tạo thành từ 7 đơn vị làm việc, từ AOV_VAN.7-10 đến AOV_VAN.7-16. Đơn _vị làm việc AOV_VAN.7-10 đến AOV_VAN.7-14 giống với đơn vị làm việc AOV_VAN.1-6 đến AOV_VAN.1-10 tương ứng, và đơn vị làm việc AOV_VAN.7-16 giống với AOV_VAN.1-12.
Hoạt động được coi là không đạt nếu đơn vị làm việc AOV_VAN.7-15 xác nhận rằng vẫn còn tồn tại các lỗ hổng có khả năng bị tấn công bởi những kẻ tấn công với khả năng tấn công cao.
Đối với đơn vị làm việc AOV_VAN.6-14, khi đánh giá kết quả kiểm tra, cán bộ thẩm tra phải luôn ghi nhớ rằng trong quá trình đánh giá các hoạt động phụ, STOE cũng sẽ được đánh giá về khả năng chống tấn công bởi những kẻ có khả năng tấn công cao. Vì thế, các lỗ hổng có thể bị tấn công với khả năng tấn công cao là những lỗ hổng có thực. Chỉ những lỗ hổng mà yêu cầu vượt quá khả năng tấn công cao sẽ được báo cáo tới ETR như là các lỗ hổng còn sót lại.
AOV_VAN.7-15 cán bộ thẩm tra phải kiểm tra kết quả kiểm tra để xác định rằng STOE có khả năng chống kẻ tấn công với khả năng tấn công cao.
Nếu kết quả chỉ ra rằng STOE có lỗ hổng mà kẻ tấn công có thể tấn công với khả năng thấp hơn so với khả năng tấn công cao thì hoạt động đánh giá này là không thành công
Nếu đạt được một cuộc tấn công thành công mà khả năng tấn công thấp hơn so với khả năng tấn công cao thì các yếu tố được nêu ra trong Phụ lục B.4 theo tiêu chuẩn của TCVN 11386:2016 sẽ được xem xét khi quyết định. Tuy nhiên, khả năng tấn công ở mức độ tấn công này cũng sẽ phụ thuộc vào bản chất của STOE và có thể bị ảnh hưởng bởi các yếu tố không được xem xét trong Phụ lục B.4 của tiêu chuẩn TCVN 11386:2016. Kế hoạch đánh giá do đó sẽ được tư vấn thêm hướng dẫn khác cho các hoạt động phụ này.
D.9 Lớp APR: Chuẩn bị cho vận hành trực tiếp.
D.9.1 Giới thiệu
Mục đích của việc chuẩn bị cho các hoạt động vận hành trực tiếp là nhằm xác nhận rằng cơ cấu quản lý và thủ tục cần thiết để cho phép cài đặt an toàn đã diễn ra trước khi hệ thống vận hành bắt đầu vận hành trực tiếp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.9.2 Đào tạo nhận thức (APR_AWA)
D.9.2.1 Cấu trúc họ
Hệ thống này bao gồm hai thành phần phân cấp, đào tạo nhận thức APR_AWA.1, và xác minh đào tạo nhận thức APR_AWA.2.
D.9.2.2 Đánh giá hoạt động phụ APR_AWA.1
D.9.2.2.1 Hoạt động APR_AWA.1.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra về nội dung và trình bày của phân cấp đào tạo nhận thức và được tạo thành từ 2 đơn vị làm việc. Hoạt động không thành công nếu một trong các đơn vị làm việc không xác nhận các yêu cầu liên quan.
APR_AWA.1-1 Cán bộ thẩm tra sẽ xác nhận rằng bản ghi là có đào tạo nhận thức.
Cán bộ thẩm tra cần kiểm tra rằng bản ghi đã bao gồm tất cả các kiểu vận hành và tất cả các khoảng thời gian được quy định trong ST.
APR_AWA.1-2 cán bộ thẩm tra phải kiểm tra bản ghi để xác nhận rằng các bản ghi đó đã bao gồm ngày và thời gian, người được ủy quyền, người được đặt mục tiêu, nội dung và kết quả của việc đào tạo.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.9.2.3.1 Hoạt động APR_AWA.2.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra nội dung và trình bày của việc đào tạo nhận thức và được tạo thành từ hai đơn vị làm việc, APR_AWA.2-1 và APR_AWA.2-2. Những đơn vị làm việc này giống với APR_AWA.1-1 và APR_AWA.1-2 tương ứng.
D.9.2.3.2 Hoạt động APR_AWA.2.2E
Hoạt động này yêu cầu thiết bị phân tích xác minh một cách độc lập rằng việc đào tạo nhận thức đã được diễn ra. Hoạt động này được tạo thành từ một đơn vị làm việc.
APR_AWA.2-3 Cán bộ thẩm tra sẽ xác minh một cách độc lập về tính xác thực của việc tiến hành đào tạo nhận thức.
Cán bộ thẩm tra cần chọn một phương pháp thích hợp và hiệu quả để xác minh rằng việc đào tạo nhận thức được thực hiện, chẳng hạn như các cuộc phỏng vấn riêng với nhân viên được ghi nhận như là đã được đào tạo, kiểm tra tài liệu đào tạo mẫu, hoặc các phương pháp thích hợp khác
Nếu phát hiện ra bằng chứng cho thấy rằng loại đào tạo đã khai báo không được diễn ra thì hoạt động đánh giá được coi là không đạt.
D.9.3 Truyền thông (APR_CMM)
D.9.3.1 Cấu trúc họ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.9.3.2 Đánh giá hoạt động phụ APR_CMM.1
D.9.3.2.1 Hoạt động APR_CMM.1.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra việc liên lạc của lớp kiểm soát an toàn đối với nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Hoạt động được coi là không đạt khi một trong các đơn vị làm việc không xác nhận được yêu cầu có liên quan.
APR_CMM.1-1 cán bộ thẩm tra sẽ xác nhận rằng bản ghi là có sự giao tiếp kiểm soát an toàn.
Cán bộ thẩm tra cần kiểm tra rằng bản ghi đã bao gồm tất cả các loại lớp kiểm soát theo quy định tại ST.
APR_CMM.1-2 cán bộ thẩm tra phải kiểm tra bản ghi để xác nhận rằng các bản ghi đó đã bao gồm ngày và thời gian, người được ủy quyền, người được đặt mục tiêu, nội dung của thông tin.
D.9.3.3 Đánh giá hoạt động phụ APR_CMM.2
D.9.3.3.1 Hoạt động APR_CMM.2.1E
Hoạt động này yêu cầu cán bộ thẩm tra kiểm tra việc Sự giao tiếp kiểm soát an toàn đối với nội dung và trình bày và được tạo thành từ hai đơn vị làm việc, APR_CMM.2-1 và APR_CMM.2-2. Những đơn vị làm việc này giống với APR_CMM.1-1 và APR_CMM.1-2 tương ứng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hoạt động này yêu cầu cán bộ thẩm tra xác minh một cách độc lập rằng việc Sự giao tiếp kiểm soát an toàn đã được diễn ra. Hoạt động này được tạo thành từ một đơn vị làm việc.
APR_CMM.2-3 cán bộ thẩm tra sẽ xác minh một cách độc lập tính xác thực của việc Truyền thông của các lớp kiểm soát hoạt động.
Cán bộ thẩm tra cần chọn một phương pháp thích hợp và hiệu quả để xác minh rằng lớp kiểm soát đã được kết nối với nhau, chẳng hạn như các cuộc phỏng vấn riêng với nhân viên được ghi nhận như là đã liên lạc, kiểm tra tài liệu Truyền thông mẫu, hoặc các phương pháp thích hợp khác
Nếu phát hiện ra bằng chứng rằng loại Giao tiếp kiểm soát đã được khai báo không diễn ra thì hoạt động đánh giá được coi là không đạt.
D.9.4 Kiểm tra cài đặt an toàn (APR_SIC)
D.9.4.1 Cấu trúc họ
Họ này bao gồm hai thành phần phân cấp, kiểm tra cài đặt an toàn APR_SIC.1, và xác minh kiểm tra cài đặt an toàn APR_AWA.2.
D.9.4.2 Đánh giá hoạt động phụ APR_SIC.1
D.9.4.2.1 Hoạt động APR_SIC.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
APR_SIC.1-1 Cán bộ thẩm tra phải kiểm tra các tài liệu hướng dẫn thủ tục cài đặt an toàn để xác nhận rằng nó mô tả các bước cần thiết để xác minh cài đặt an toàn, khởi động và các hoạt động bên trong của STOE trong môi trường làm việc của nó.
D.9.4.3 Đánh giá độ hoạt động phụ APR_SIC.2
D.9.4.3.1 Hoạt động APR_SIC.2.1E
Hoạt động này đòi hỏi cán bộ thẩm tra kiểm tra tài liệu và chỉ ra cách xác minh rằng STOE đã được cài đặt một cách an toàn đối với nội dung và sự trình diễn và nó sẽ tạo nên một đơn vị làm việc, APR_SIC.2-1. Việc này giống hệt với đơn vị làm việc APR_SIC.1-1.
D.9.4.3.2 Hoạt động APR_SIC.2.2E
Hoạt động này đòi hỏi cán bộ thẩm tra phải kiểm tra một cách độc lập rằng việc sử dụng các thủ tục cài đặt an toàn thì sẽ cho ra cấu hình an toàn, đảm bảo. Và việc này sẽ cấu thành nên một đơn vị làm việc.
APR_SIC.2-2 Cán bộ thẩm tra phải xác minh rằng các thủ tục cài đặt an toàn sẽ cho ra một cấu hình an toàn.
Cán bộ thẩm tra cần chọn một phương pháp thích hợp và hiệu quả để xác minh rằng việc sử dụng đúng các thủ tục cài đặt an toàn sẽ cho cấu hình an toàn, chẳng hạn như kiểm tra các bản ghi của việc cài đặt thực tế và việc kiểm tra trạng thái an toàn tiếp theo, cài đặt độc lập hệ thống và kiểm tra rằng hệ thống là an toàn, hoặc các phương pháp thích hợp khác.
Nếu có bằng chứng cho thấy rằng việc sử dụng các thủ tục cài đặt an toàn có thể đưa đến một hệ thống không đảm bảo, an toàn, thì hoạt động đánh giá được xem là không đạt.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.10.1 Giới thiệu
Mục đích của các bản ghi về hoạt động đánh giá hệ thống làm việc là nhằm xác định công tác quản lý hệ thống đang được giám sát và việc kiểm tra, xác minh việc kiểm soát hệ thống hoạt động trong suốt quá trình hoạt động thực tế.
Trong lớp này có 3 họ chịu trách nhiệm xử lý việc ghi, kiểm tra và giám sát việc vận hành.
D.10.2 Bản ghi hoạt động của những kiểm soát vận hành (ASO_RCD)
D.10.2.1 Cấu trúc họ nhóm
Họ nhóm này có chứa hai thành phần phân cấp, ASO_RCD.1 Bản ghi kiểm soát vận hành, và ASO_RCD.2 Kiểm tra bản ghi hoạt động.
D.10.2.2 Đánh giá hoạt động phụ ASO_RCD.1
D.10.2.2.1 Hoạt động ASO_RCD.1.1E
Hoạt động này đòi hỏi công cụ đánh giá phải kiểm tra các bản ghi vận hành của việc kiểm soát vận hành đối với nội dung và trình diễn, và sẽ tạo thành hai đơn vị làm việc. Hoạt động này sẽ không đạt nếu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra cần kiểm tra xem các bằng chứng bao gồm tất cả các hình thức kiểm soát được quy định trong ST.
Cán bộ thẩm tra không nhất thiết phải xem xét tất cả các bằng chứng một cách cụ thể, mà chỉ cần đủ để khẳng định rằng tất cả các hình thức kiểm soát đã được áp dụng.
ASO_RCD.1-2 Cán bộ thẩm tra phải kiểm tra các bản ghi để xác định rằng các bản ghi đã xác định ngày và thời gian, người chịu trách nhiệm, việc kiểm soát vận hành đích và các kết quả của hoạt động.
Cán bộ thẩm tra không cần thiết xem xét tất cả các bằng chứng một cách cụ thể, mà chỉ đủ để khẳng định rằng các hình thức thông tin liên quan, nói chung, đã được ghi lại.
D.10.2.3 Đánh giá hoạt động phụ ASO_RCD.2
D.10.2.3.1 Hoạt động ASO_RCD.2.1 E
Hoạt động này đòi hỏi cán bộ thẩm tra kiểm tra các bản ghi hoạt động của quá trình kiểm soát vận hành đối với nội dung và việc trình diễn, và hình thành nên hai đơn vị làm việc, ASO_RCD.2-1 và ASO_RCD.2-1. Đây là các đơn vị làm việc hoàn toàn tương tự với ASO_RCD.1-1 và ASO_RCD.1-2 tương ứng.
D.10.2.3.2 Hoạt động ASO_RCD.2.2E
Hoạt động này đòi hỏi cán bộ thẩm tra kiểm tra một cách độc lập những thông tin liên quan đến quá trình hoạt động kiểm soát vận hành được ghi lại một cách chính xác. Hoạt động này cũng hình thành nên một đơn vị làm việc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cán bộ thẩm tra phải lựa chọn phương thích hợp và hiệu quả để xác minh rằng các bằng chứng được ghi lại một cách chính xác, chẳng hạn như các cuộc phỏng vấn nhân sự với nhân viên chịu trách nhiệm ghi lại bằng chứng, kiểm tra hồ sơ đảm bảo tính nhất quán với hệ thống sống, hoặc các phương pháp thích hợp khác.
Nếu bằng chứng được phát hiện thấy rằng những thông tin đó không được ghi lại một cách chính xác, Hoạt động này được xem là không đạt.
D.10.3 Xác minh kiểm soát vận hành (ASO_VER)
D.10.3.1 Cấu trúc Họ
Họ này gồm hai thành phần phân cấp, ASO_VER.1 Xác minh kiểm soát vận hành, và ASO_VER.2 Xác minh độc lập việc kiểm soát vận hành.
D.10.3.2 Đánh giá phụ hoạt động ASO_VER.1
D.10.3.2.1 Hoạt động ASO_VER.1.1E
Hoạt động này đòi hỏi phải đánh giá để kiểm tra các hồ sơ thẩm tra hoạt động của kiểm soát vận hành cho nội dung và trình bày và được tạo thành từ hai đơn vị làm việc. Các Hoạt động không nêu một trong các đơn vị làm việc không xác nhận các yêu cầu có liên quan.
ASO_VER.1-1 Người đánh giá sẽ phải xác nhận rằng các thông tin liên quan kiểm tra hoạt động của kiểm soát vận hành được ghi lại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Người đánh giá không nhất thiết phải xem xét tất cả các bằng chứng cụ thể, mà chỉ đủ để xác nhận rằng việc kiểm tra xác minh hoạt động của tất cả các kiểu kiểm soát cần thiết được đề cập đến.
ASO_VER.1-2 Người đánh giá phải kiểm tra các bản ghi để xác nhận rằng chúng có chứa thông tin ngày và thời gian, người chịu trách nhiệm, kiểm soát vận hành mục tiêu và kết quả xác minh.
Người đánh giá không cần thiết phải xem xét tất cả các bằng chứng cụ thể, mà chỉ đủ để xác nhận rằng các loại có thông tin liên quan nói chung được ghi lại.
D.10.3.3 Đánh giá hoạt động phụ ASO_VER.2
D.10.3.3.1 Hoạt động ASO_VER.2.1 E
Hoạt động này đòi hỏi người đánh giá phải kiểm tra các bản ghi thẩm tra hoạt động của các quá trình kiểm soát vận hành đối với nội dung và việc trình bày và được tạo thành từ hai đơn vị làm việc, ASO_VER.2-1 và ASO_VER.2-2. Các đơn vị làm việc này hoàn toàn tương tự với ASO_VER.1-1 và ASO_VER.1-2 tương ứng.
D.10.3.3.2 Hoạt động ASO_VER.2.2E
Hoạt động này đòi hỏi người đánh giá phải xác minh một cách độc lập rằng việc kiểm soát vận hành được cài đặt và hoạt động một cách chính xác và hiệu quả. Hoạt động này được tạo thành từ một đơn vị làm việc.
ASO_VER.2-3 Người đánh giá phải xác minh một cách độc lập rằng việc kiểm soát vận hành được cài đặt và hoạt động một cách chính xác và hiệu quả.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nếu có bằng chứng phát hiện rằng việc kiểm soát không được sử dụng hoặc không hoạt động, hoạt động đánh giá được coi là không đạt.
D.10.4 Giám sát kiểm soát vận hành (ASO_MON)
D.10.4.1 Cấu trúc Họ
Họ này có chứa hai thành phần phân cấp, ASO_MON.1 Giám sát kiểm soát vận hành của quản lý, và ASO_MON.2 Kiểm tra việc giám sát kiểm soát vận hành.
D.10.4.2 Đánh giá hoạt động phụ ASO_MON.1
D.10.4.2.1 Hoạt động ASO_MON.1.1E
Hoạt động này đòi hỏi người đánh giá phải xem xét các bản ghi theo dõi quá trình kiểm soát vận hành cho nội dung và trình bày và được tạo thành từ ba đơn vị làm việc. Hoạt động này sẽ không đạt nếu một đơn vị làm việc bất kỳ không xác nhận các yêu cầu có liên quan.
ASO_MON.1-1 Người đánh giá sẽ phải xác nhận rằng các thông tin liên quan đến giám sát quá trình kiểm soát hoạt động được ghi lại.
Người đánh giá cần kiểm tra xem các bằng chứng bao gồm các quy định và mức độ hoạt động của tất cả các loại kiểm soát được quy định trong ST, và được thực hiện thường xuyên.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASO_MON.1-2 Người đánh giá sẽ phải xác nhận rằng thông tin liên quan đến việc giám sát các thay đổi của việc cung cấp dịch vụ được ghi nhận.
Các thay đổi dịch vụ bao gồm việc bảo trì và cải tiến các chính sách an toàn, thủ tục và kiểm soát, và cần tính đến tính quan trọng, then chốt của các hệ thống kinh doanh và các quá trình liên quan và, khi cần thiết, đánh giá lại các rủi ro.
Người đánh giá không nhất thiết phải xem xét tất cả các bằng chứng cụ thể, mà chỉ đủ để khẳng định rằng những thay đổi đối với việc cung cấp dịch vụ đang được theo dõi, giám sát.
ASO_MON.1-3 Người đánh giá trách nhiệm kiểm tra các bản ghi để xác nhận rằng chúng có chứa thông tin ngày và thời gian, người chịu trách nhiệm, kiểm soát vận hành mục tiêu và kết quả giám sát.
Người đánh giá không nhất thiết phải xem xét tất cả các bằng chứng cụ thể, mà chỉ đủ để xác nhận rằng các loại thông tin liên quan nói chung phải được ghi lại.
D.10.4.3 Đánh giá hoạt động phụ ASO_MON.2
D.10.4.3.1 Hoạt động ASO_MON.2.1 E
Hoạt động này đòi hỏi người đánh giá phải kiểm tra các bản ghi theo dõi hoạt động của kiểm soát cho nội dung và việc trình bày và được tạo thành từ ba đơn vị làm việc, ASO_MON.2-1 đến ASO_MON.2-3. Những đơn vị làm việc này hoàn toàn tương tự với ASO_MON.1-1 đến ASO_MON.1-3 tương ứng.
D.10.4.3.2 Hoạt động ASO_MON.2.2E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASO_MON.2-4 Người đánh giá phải xác minh một cách độc lập rằng việc giám sát được thực hiện phù hợp với các chính sách an toàn.
Người đánh giá cần chọn một phương pháp thích hợp và hiệu quả để kiểm tra việc giám sát của quản lý cung cấp và thực hiện các kiểm soát và thay đổi hoạt động đối với việc cung cấp dịch vụ đang diễn ra, chẳng hạn như các cuộc phỏng vấn nhân viên với nhân viên chịu trách nhiệm giám sát vận hành và thay đổi, trực tiếp xác minh việc kiểm soát và thay đổi không đạt được xác định, hoặc các phương pháp thích hợp khác. Nếu bằng có bằng chứng cho thấy rằng việc kiểm soát hiện không được giám sát theo chính sách an toàn, hoạt động đánh giá được xem là không đạt.
Thư mục tài liệu tham khảo
[1] ISO/IEC 27005, Information technology - Security techniques - Information security risk management
[2] Guide for the Security Certification and Accreditation of Federal Information Systems, NIST Special Publication SP 800-37, Department of Commerce, United States
[3] ISO/IEC 27002, Information technology - Security techniques - Code of practice for information security management
[4] Recommended Security Controls for Federal Information Systems, NIST Special Publication SP 800-53, Department of Commerce, United States
[5] ISO/IEC 21827, Information technology - Security techniques - Systems Security Engineering - Capability Maturity Model® (SSE-CMM®)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[7] ISO/IEC TR 15446, Information technology - Security techniques - Guide for the production of Protection Profiles and Security Targets
[8] Guide for Assessing the Security Controls In Federal Information Systems, NIST Special Publication SP 800-53A, Department of Commerce, United States
[9] IT Baseline Protection Manual, Bundesamt für Sicherheit in der Informationstechnik, Germany. ISBN 3-88784-915-9
[10] Minimum Security Requirements for Federal Information and Information Systems, FIPS PUB 200, March 2006, Department of Commerce, United States
[11] Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 2, September 2007, Common Criteria Development Board
[12] ISO Guide 73:2002, Risk management - Vocabulary - Guidelines for use in standards
MỤC LỤC
1 Phạm vi áp dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3 Thuật ngữ và định nghĩa
4 Ký hiệu và chữ viết tắt
5 Cấu trúc của tiêu chuẩn
6 Phương pháp tiếp cận kỹ thuật
6.1 Bản chất của hệ thống vận hành
6.2 Thiết lập an toàn hệ thống vận hành
6.3 An toàn đối với vòng đời của hệ thống vận hành
6.4 Mối quan hệ với những hệ thống khác
7 Mở rộng các khái niệm đánh giá của TCVN 8709 đối với các hệ thống vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.2 Triết lý chung
7.3 Đảm bảo hệ thống vận hành
7.4 Các hệ thống vận hành tổng hợp
7.5 Đảm bảo miền
7.6 Các loại biện pháp kiểm soát an toàn
7.7 Chức năng an toàn của hệ thống
7.8 Thời điểm đánh giá
7.9 Sử dụng các sản phẩm đã được đánh giá
7.10 Các yêu cầu về tài liệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.12 Quản lý cấu hình
8 Mối quan hệ với các chuẩn an toàn thông tin hiện có
8.1 Tổng quan
8.2 Mối quan hệ với TCVN 8709
8.3 Mối quan hệ với các tiêu chuẩn không dùng để đánh giá
8.4 Mối quan hệ với sự phát triển tiêu chí chung (CC)
9 Đánh giá các hệ thống vận hành
9.1 Giới thiệu
9.2 Trách nhiệm và vai trò đánh giá an toàn hệ thống vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.4 Định nghĩa vấn đề an toàn
9.5 Các mục tiêu an toàn
9.6 Các yêu cầu an toàn
9.7 Đích an toàn hệ thống (SST)
9.8 Đánh giá lại theo định kỳ
Phụ lục A (Quy định) Các đích an toàn và hồ sơ bảo vệ hệ thống vận hành
A.1 Đặc tả đích an toàn hệ thống
A.1.1 Tổng quan
A.1.2 Những nội dung của một SST
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.1.4 Các tuyên bố tuân thủ
A.1.5 Định nghĩa vấn đề an toàn
A.1.6 Các mục tiêu an toàn
A.1.7 Định nghĩa các thành phần mở rộng
A.1.8 Các yêu cầu an toàn
A.1.9 Đặc tả tóm tắt STOE
A.1.10 Thông tin miền an toàn
A.2 Đặc tả hồ sơ bảo vệ hệ thống
A.2.1 Tổng quan
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A.2.3 Giới thiệu SPP
A.2.4 Các tuyên bố tuân thủ
A.2.5 Định nghĩa vấn đề an toàn
A.2.6 Các mục tiêu an toàn
A.2.7 Định nghĩa các thành phần mở rộng
A.2.8 Các yêu cầu an toàn
A.2.9 Thông tin miền an toàn
Phụ lục B (Quy định) Các yêu cầu kiểm soát chức năng hệ thống vận hành
B.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.2.1 Quản trị chính sách (FOD_POL)
B.2.2 Quản trị nhân sự (FOD_PSN)
B.2.3 Quản trị quản lý rủi ro (FOD_RSM)
B.2.4 Quản trị quản lý sự cố (FOD_INC)
B.2.5 Quản trị an toàn tổ chức (FOD_ORG)
B.2.6 Quản trị những thỏa thuận dịch vụ (FOD_SER)
B.3 Lớp FOS: Cáo hệ thống công nghệ thông tin
B.3.1 Chính sách đối với các hệ thống CNTT (FOS_POL)
B.3.2 Cấu hình các hệ thống CNTT (FOS_CNF)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.3.4 Giám sát các hệ thống CNTT (FOS_MON)
B.3.5 Kiểm soát nhân sự của các hệ thống CNTT (FOS_PSN)
B.3.6 Tài sản hệ thống vận hành của các hệ thống CNTT (FOS_OAS)
B.3.7 Các bản ghi dành cho các hệ thống CNTT (FOS_RCD)
B.4 Lớp FOA: Tài sản người dùng
B.4.1 Bảo vệ dữ liệu riêng tư (FOA_PRO)
B.4.2 Bảo vệ thông tin tài sản người dùng (FOA_INF)
B.5 Lớp FOB: Nghiệp vụ
B.5.1 Các chính sách nghiệp vụ (FOB_POL)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.6 Lớp FOP: Phương tiện và thiết bị
B.6.1 Thiết bị di động (FOP_MOB)
B.6.2 Thiết bị có thể di dời (FOP_RMM)
B.6.3 Thiết bị điều khiển từ xa (FOP_RMT)
B.6.4 Thiết bị hệ thống (FOP_SYS)
B.6.5 Quản lý tài sản (FOP_MNG)
B.7 Lớp FOT: Các tổ chức thứ 3
B.7.1 Quản lý tổ chức thứ 3 (FOT_MNG)
B.8 Lớp FOM: Quản lý
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.8.2 Quản lý phân loại tài sản (FOM_CLS)
B.8.3 Quản lý trách nhiệm an toàn nhân sự (FOM_PSN)
B.8.4 Quản lý tổ chức an toàn (FOM_ORG)
B.8.5 Quản lý báo cáo sự cố bảo mật (FOM_INC)
Phụ lục C (Quy định) Các yêu cầu đảm bảo cho các hệ thống vận hành
C.1 Giới thiệu
C.2 Lớp ASP: Đánh giá hồ sơ bảo vệ hệ thống
C.2.1 Giới thiệu
C.2.2 Lớp ASP: Đánh giá hồ sơ bảo vệ hệ thống
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.4 Tuyên bố phù hợp (ASP_CLL)
C.2.5 Định nghĩa vấn đề an toàn (ASP_SPD)
C.2.6 Mục tiêu an toàn (ASP_OBJ)
C.2.7 Định nghĩa thành phần mở rộng (ASP_ECD)
C.2.8 Yêu cầu an toàn (ASP_REQ)
C.2.9 Miền an toàn SPP
C.2.10 Giới thiệu miền an toàn (ASP_DMI)
C.2.11 Tuyên bố phù hợp miền an toàn (ASP_DMC)
C.2.12 Định nghĩa vấn đề an toàn miền an toàn (ASP_DMP)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.14 Các yêu cầu an toàn miền an toàn (ASP_DMR)
C.3 Lớp ASS: Đánh giá đích an toàn hệ thống
C.3.1 Giới thiệu
C.3.2 Phần SST chung
C.3.3 Giới thiệu SST (ASS_INT)
C.3.4 Tuyên bố phù hợp (ASS_CCL)
C.3.5 Định nghĩa vấn đề an toàn (ASS_SPD)
C.3.6 Mục tiêu an toàn (ASS_OBJ)
C.3.7 Định nghĩa thành phần mở rộng (ASS_ECD)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.9 Đặc điểm kỹ thuật tổng thể STOE (ASS_TSS)
C.3.10 Miền an toàn STOE
C.3.11 Giới thiệu miền an toàn (ASS_DMI)
C.3.12 Tuyên bố phù hợp miền an toàn (ASS_DMC)
C.3.13 Định nghĩa vấn đề an toàn miền an toàn (ASS_DMP)
C.3.14 Mục tiêu an toàn miền an toàn (ASS_DMO)
C.3.15 Yêu cầu an toàn miền an toàn (ASS_DMR)
C.3.16 Đặc điểm kỹ thuật tổng thể-miền an toàn (ASS_DMS)
C.4 Lớp AOD: Tài liệu hướng dẫn hệ thống vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.4.2 Các lưu ý áp dụng
C.4.3 Đặc điểm kỹ thuật cấu hình hệ thống vận hành (AOD_OCD)
C.4.4 Tài liệu hướng dẫn sử dụng hệ thống vận hành (AOD_OGD)
C.4.5 Xác minh tài liệu hướng dẫn (AOD_GRV)
C.5 Lớp ASD: Tài liệu kiến trúc, thiết kế và cấu hình hệ thống vận hành
C.5.1 Giới thiệu
C.5.2 Mô tả kiến trúc (ASD_SAD)
C.5.3 Khái niệm an toàn của vận hành (ASD_CON)
C.5.4 Đặc điểm kỹ thuật chức năng của giao diện (ASD_IFS)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.5.6 Xác minh yêu cầu (ASD_RVR)
C.5.7 Xác minh tài liệu thiết kế (ASD_DRV)
C.6 Lớp AOC: Quản lý cấu hình hệ thống vận hành
C.6.1 Giới thiệu
C.6.2 Cấu hình hệ thống vận hành (AOC_OBM)
C.6.3 Các sản phẩm thành phần được đánh giá (AOC_ECP)
C.6.4 Các sản phẩm thành phần không được đánh giá (AOC_UCP)
C.7 Lớp AOT: Kiểm thử hệ thống vận hành
C.7.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.7.3 Thử nghiệm độ sâu hệ thống vận hành (AOT_DPT)
C.7.4 Thử nghiệm chức năng hệ thống vận hành (AOT_FUN)
C.7.5 Thử nghiệm độc lập hệ thống vận hành (AOT_IND)
C.7.6 Thử nghiệm hồi quy hệ thống vận hành (AOT_REG)
C.8 Lớp AOV: Đánh giá điểm yếu hệ thống vận hành
C.8.1 Giới thiệu
C.8.2 Phân tích các điểm yếu (AOV_VAN)
C.9 Lớp APR: Chuẩn bị vận hành khai thác
C.9.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.9.3 Truyền thông (APR_CMM)
C.9.4 Kiểm tra cài đặt an toàn
C.10 Lớp ASO: Hồ sơ về hệ thống vận hành
C.10.1 Giới thiệu
C.10.2 Lớp ASO: Hồ sơ hệ thống vận hành
C.10.3 Xác minh kiểm soát vận hành (ASO_VER)
C.10.4 Giám sát kiểm soát vận hành (ASO_MON)
Phụ lục D (Quy định) Phương pháp luận đánh giá hệ thống vận hành
D.1 Phương pháp tiếp cận kỹ thuật
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.1.2 Lớp bằng chứng
D.2 Lớp ASP: Đánh giá hồ sơ bảo vệ hệ thống
D.2.1 Giới thiệu
D.2.2 Giới thiệu về SPP (ASP_INT)
D.2.3 Các tuyên bố tuân thủ
D.2.4 Định nghĩa vấn đề an toàn (ASP_SPD)
D.2.5 Các đích an toàn (ASP_OBJ)
D.2.6 Định nghĩa thành phần mở rộng (ASP_ECD)
D.2.7 Yêu cầu an toàn (ASP_REQ)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.2.9 Các tuyên bố tuân thủ miền an toàn (ASP_DMC)
D.2.10 Định nghĩa về vấn đề an toàn miền an toàn. (ASP_DMP)
D.2.11 Các mục tiêu an toàn miền an toàn (ASP_DMO)
D.2.12 Yêu cầu an toàn miền an toàn (ASP_DMR)
D.3 Lớp ASS: Đánh giá đích An toàn hệ thống
D.3.1 Giới thiệu
D.3.2 Giới thiệu SST (ASS_INT)
D.3.3 Các tuyên bố tuân thủ phù hợp (ASS_CCL)
D.3.4 Định nghĩa vấn đề an toàn (ASS_SPD)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.3.6 Định nghĩa thành phần mở rộng (ASS_ECD)
D.3.7 Các yêu cầu về an toàn (ASS_REQ)
D.3.8 STOE đặc tả kỹ thuật tóm tắt (ASS_TSS)
D.3.9 Giới thiệu về miền an toàn (ASS_DMI)
D.3.10 Tuyên bố tuân thủ miền an toàn (ASS_DMC)
D.3.11 Định nghĩa vấn đề an toàn miền an toàn (ASS_DMP)
D.3.12 Đích an toàn miền an toàn (ASS_DMO)
D.3.13 Các yêu cầu về an toàn miền (ASS_DMR)
D.3.14 Đặc tả tóm tắt miền an toàn (ASS_DMS)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.4.1 Giới thiệu
D.4.2 Đặc tả kỹ thuật hệ thống vận hành (AOD_OCD)
D.4.3 Tài liệu hướng dẫn sử dụng hệ thống vận hành (AOD_OGD)
D.4.4 Xác minh tài liệu hướng dẫn (AOD_GVR)
D.5 Lớp ASD: Kiến trúc, thiết kế và Tài liệu hóa cấu hình hệ thống vận hành
D.5.1 Giới thiệu
D.5.2 Mô tả cấu trúc (ASD_SAD)
D.5.3 Khái niệm vận hành an toàn (ASD_CON)
D.5.4 Đặc tả chức năng giao diện (ASD_IFS)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.5.6 Xác minh các yêu cầu (ASD_RVR)
D.5.7 Xác minh thiết kế (ASD_DVR)
D.6 Lớp AOC: Quản lý cấu hình hệ thống vận hành
D.6.1 Giới thiệu
D.6.2 Cấu hình hệ thống vận hành (AOC_OBM)
D.6.3 Sản phẩm thành phần được đánh giá (AOC_ECP)
D.6.4 Các sản phẩm thành phần không được đánh giá (AOC_UCP)
D.7 Lớp AOT: Thử nghiệm hệ thống vận hành
D.7.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.7.3 Hệ thống vận hành độ sâu kiểm thử (AOT_DPT)
D.7.4 Kiểm thử chức năng hệ thống vận hành (AOT_FUN)
D.7.5 Thử nghiệm độc lập hệ thống vận hành (AOT_IND)
D.7.6 Thử nghiệm hồi quy hệ thống vận hành (AOT_REG)
D.8 Lớp AOV: Đánh giá điểm yếu của hệ thống vận hành
D.8.1 Giới thiệu
D.8.2 Phân tích tính điểm yếu (AOV_VAN)
D.9 Lớp APR: Chuẩn bị cho vận hành trực tiếp
D.9.1 Giới thiệu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D.9.3 Truyền thông (APR_CMM)
D.9.4 Kiểm tra cài đặt an toàn (APR_SIC)
D.10 Lớp ASO: Các bản ghi hệ thống vận hành
D.10.1 Giới thiệu
D.10.2 Bản ghi hoạt động của những kiểm soát vận hành (ASO_RCD)
D.10.3 Xác minh kiểm soát vận hành (ASO_VER)
D.10.4 Giám sát kiểm soát vận hành (ASO_MON)
Thư mục tài liệu tham khảo
(Không có nội dung)
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
(Không có nội dung)
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
-
Ban hành: {{m.News_Dates_Date}} Hiệu lực: {{m.News_EffectDate_Date}} Tình trạng: {{m.TinhTrang}} Cập nhật: {{m.Email_SendDate_Date}} Ban hành: {{m.News_Dates_Date}}Hiệu lực: {{m.News_EffectDate_Date}}Tình trạng: {{m.TinhTrang}}Cập nhật: {{m.Email_SendDate_Date}}
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
-
Ban hành: {{m.News_Dates_Date}} Hiệu lực: {{m.News_EffectDate_Date}} Tình trạng: {{m.TinhTrang}} Cập nhật: {{m.Email_SendDate_Date}} Ban hành: {{m.News_Dates_Date}}Hiệu lực: {{m.News_EffectDate_Date}}Tình trạng: {{m.TinhTrang}}Cập nhật: {{m.Email_SendDate_Date}}
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây