|
|
|
GLOSSAIRE ET REFERENCESIntroductionCe chapitre contient les définitions des termes techniques utilisés avec une signification spécifique à ce document. Les termes techniques utilisés dans le présent document qui ne sont pas définis ici sont employés dans tout le document dans un sens conforme à leur acception courante.
Accréditation (accreditation - 6.3b) : procédure par laquelle on reconnait à la fois la compétence technique et l'impartialité d'un laboratoire de test pour mener ses tâches particulières. Administrateur (administrator - 6.5) : personne en contact avec la cible d'évaluation qui est responsable de son maintien en condition d'exploitation. Argumentaire de produit (product rationale - 6.49) : description des capacités d'un produit en matière de sécurité, donnant les informations nécessaires à un acheteur potentiel pour décider si ce produit va l'aider à satisfaire aux objectifs de sécurité de son système. Assurance (assurance - 6.7) : confiance qui peut être accordée à la sécurité fournie par une cible d'évaluation. Canal caché (covert channel - 6.21) : utilisation d'un mécanisme non prévu pour la communication, pour transférer des informations d'une manière qui viole la sécurité. Certification (certification - 6.12) : délivrance d'une déclaration formelle confirmant les résultats d'une évaluation, et le fait que les critères d'évaluation utilisés ont été correctement appliqués. Cible de sécurité (security target - 6.63) : spécification de la sécurité qui est exigée d'une cible d'évaluation et qui sert de base pour l'évaluation. La cible de sécurité doit spécifier les fonctions dédiées à la sécurité de la cible d'évaluation. Elle spécifiera aussi les objectifs de sécurité, les menaces qui pèsent sur ces objectifs ainsi que les mécanismes de sécurité particuliers qui seront employés. Cible d'évaluation (target of evaluation - 6.71) : système ou produit TI qui est soumis à une évaluation de la sécurité. Classe de fonctionnalité (functionality class - 6.39) : ensemble prédéfini de fonctions complémentaires dédiées à la sécurité qui peuvent être implémentées dans une cible d'évaluation. Client (customer - 6.23) : personne ou organisme qui achète une cible d'évaluation. Cohésion de la fonctionnalité (binding of functionality - 6.11) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la capacité de ses fonctions et mécanismes dédiés à la sécurité à coopérer pour former un ensemble intégré et efficace. Commanditaire (sponsor - 6.64) : personne ou organisme qui demande une évaluation. Composant (component - 6.14) : partie identifiable et autonome d'une cible d'évaluation. Composant élémentaire (basic component - 6.10) : composant identifiable au niveau hiérarchique le plus bas de la spécification produite au cours de la conception détaillée. Conception détaillée (detailed design - 6.25) : phase du processus de développement dans laquelle la définition de haut niveau et la conception générale d'une cible d'évaluation est affinée et poussée à un niveau de détail qui peut servir de base à la réalisation. Conception générale (architectural design - 6.6) : phase du processus de développement dans laquelle sont spécifiées la définition et la conception de haut niveau d'une cible d'évaluation. Confidentialité (confidentiality - 6.15) : prévention de la divulgation non autorisée de l'information. Configuration (configuration - 6.16) : sélection de l'un des ensembles de combinaisons possibles de caractéristiques d'une cible d'évaluation. Conformité (correctness - 6.20) : propriété d'une représentation d'une cible d'évaluation qui fait qu'elle reflète exactement la cible de sécurité présentée pour ce système ou ce produit. Construction (construction - 6.18) : processus de création d'une cible d'évaluation. Cotation (rating - 6.52) : mesure de l'assurance qui peut être accordée à une cible d'évaluation, consistant en une référence à sa cible de sécurité, un niveau d'évaluation établi après estimation de la conformité de sa réalisation et prise en considération de son efficacité dans le contexte de son exploitation réelle ou prévue, et une cotation confirmée de la résistance minimum de ses mécanismes de sécurité. Dédié à la sécurité (security enforcing - 6.58) : qui contribue directement à satisfaire aux objectifs de sécurité de la cible d'évaluation. Développeur (developer - 6.26) : personne ou organisme qui fabrique une cible d'évaluation. Disponibilité (availability - 6.9) : prévention d'un déni non autorisé d'accès à l'information ou à des ressources. Documentation (documentation - 6.30) : information écrite (ou autrement enregistrée) concernant une cible d'évaluation exigée pour une évaluation. Cette information peut, mais ce n'est pas impératif, être rassemblée en un seul document constitué dans ce but. Documentation d'administration (administration documentation - 6.4) : information sur une cible d'évaluation fournie par le développeur à l'usage d'un administrateur. Documentation d'exploitation (operational documentation - 6.45) : information fournie par le développeur d'une cible d'évaluation pour spécifier et expliquer comment les clients devront l'utiliser. Documentation utilisateur (user documentation - 6.75) : information sur une cible d'évaluation fournie par le développeur à l'usage de ses utilisateurs finals. Efficacité (effectiveness - 6.32) : propriété d'une cible d'évaluation qui représente la mesure dans laquelle elle assure la sécurité dans le contexte de son exploitation réelle ou prévue. Environnement de développement (development environment - 6.28) : ensemble des mesures d'organisation, des procédures et des normes utilisées au cours de la construction d'une cible d'évaluation. Environnement d'exploitation (operational environment - 6.46) : mesures d'organisation, procédures et normes qui doivent être utilisées au cours de l'exploitation d'une cible d'évaluation. Estimation de la vulnérabilité (vulnerability assessment - 6.77) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la mesure dans laquelle des vulnérabilités connues dans la cible d'évaluation pourraient compromettre en pratique sa sécurité telle qu'elle est spécifiée dans la cible de sécurité. Evaluateur (evaluator - 6.35) : personne ou organisme indépendant qui effectue une évaluation. Evaluation (evaluation - 6.34) : estimation d'un système ou d'un produit TI par rapport à des critères d'évaluation définis. Exigences concernant le contenu et la présentation (requirements for content and presentation - 6.54) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation qui explicite ce que chaque élément de documentation identifié comme relevant de cette phase ou de cet aspect doit contenir, et comment les informations qu'il contient doivent être présentées. Exigences concernant les éléments de preuve (requirements for evidence - 6.55) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation qui définit la nature des éléments de preuve destinés à montrer que les critères relatifs à cette phase ou à cet aspect sont satisfaits. Exigences concernant les procédures et les normes (requirements for procedures and standards - 6.56) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation qui identifie la nature et/ou le contenu des procédures ou des approches normalisées qui doivent être adoptées ou utilisées quand la TOE est en exploitation réelle. Exploitation (operation - 6.44) : processus d'utilisation d'une cible d'évaluation. Facilité d'emploi (ease of use - 6.31) : aspect de l'estimation de l'efficacité d'une cible d'évaluation consistant à assurer qu'elle ne peut pas être configurée ou utilisée d'une manière non sûre, mais qu'un administrateur ou un utilisateur final pourrait raisonnablement croire sûre. Gestion de configuration (configuration control - 6.17) : système de contrôle imposé au changement d'objets sous contrôle, produits au cours des processus de développement, de fabrication et de maintenance d'une cible d'évaluation. Homologation (accreditation - 6.3a) : procédure de réception d'un système TI destiné à être utilisé dans un environnement particulier. Intégrité (integrity - 6.41) : prévention d'une modification non autorisée de l'information. Langages de programmation et compilateurs (programming languages and compilers - 6.51) : outils de l'environnement de développement utilisés dans la construction du logiciel et/ou du microprogramme d'une cible d'évaluation. Livraison (delivery - 6.24) : processus par lequel une copie de la cible d'évaluation est transférée du développeur à un client. Mécanismes de sécurité (security mechanism - 6.59) : logique ou algorithme qui implémente par matériel ou logiciel une fonction particulière dédiée à la sécurité ou contribuant à la sécurité. Modèle formel de politique de sécurité (formal model of security policy - 6.37) : modèle sous-jacent de politique de sécurité exprimé en style formel, c'est à dire une présentation abstraite des principes de sécurité importants qu'une TOE devra faire respecter. Mécanisme critique (critical mechanism - 6.22) : mécanisme interne d'une cible d'évaluation dont la défaillance créerait une faiblesse dans la sécurité. Menace (threat - 6.73) : action ou événement susceptible de porter préjudice à la sécurité. Objectifs de sécurité (security objectives - 6.60) : contribution à la sécurité qu'une cible d'évaluation est destinée à apporter. Objet (object - 6.42) : entité passive qui contient ou reçoit des informations. Objet de stockage (storage object - 6.65) : objet qui supporte à la fois des accès en lecture et en écriture [TCSEC]. Organisme de certification (certification body - 6.13) : organisme national indépendant et impartial qui effectue des certifications. Outil (tool - 6.74) : produit utilisé pour la construction et/ou la documentation d'une cible d'évaluation. Pertinence de la fonctionnalité (suitability of functionality - 6.68) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la pertinence des fonctions et des mécanismes de sécurité de la cible d'évaluation pour réellement contrer les menaces envers la sécurité de la cible d'évaluation, identifiées dans sa cible de sécurité. Politique de sécurité (security policy - 6.61) : voir "politique de sécurité interne", "politique de sécurité d'un système", "politique de sécurité technique". Politique de sécurité d'un système (system security policy - 6.70) : ensemble des lois, règles et pratiques qui régissent la façon dont l'information sensible et les autres ressources sont gérées, protégées et distribuées à l'intérieur d'un système spécifique. Politique de sécurité interne (corporate security policy - 6.19) : ensemble des lois, règles et pratiques qui régissent la façon dont les biens, y compris les informations sensibles, sont gérés, protégés et distribués au sein d'un organisme utilisateur. Politique de sécurité technique (technical security policy - 6.72) : ensemble des lois, règles et pratiques qui régissent le traitement des informations sensibles et l'utilisation des ressources par le matériel et le logiciel d'un système ou d'un produit TI. Procédure d'exploitation (operating procedure - 6.43) : ensemble de règles définissant l'emploi correct d'une cible d'évaluation. Procédure de réception (acceptance procedure - 6.2) : procédure utilisée pour prendre les objets produits au cours des processus de développement, production et maintenance d'une cible d'évaluation et les placer délibérément sous le contrôle d'un système de gestion de configuration. Processus de développement (development process - 6.29) : ensemble des phases et des tâches par lesquelles une cible d'évaluation est construite et qui traduisent les spécifications en matériel et logiciel réels. Production (production - 6.50) : processus par lequel des copies d'une cible d'évaluation sont générées pour être distribuées aux clients. Produit (product - 6.48) : paquetage logiciel et/ou matériel TI qui assure une fonctionnalité conçue pour être utilisée ou incorporée au sein de multiples systèmes. Profil d'assurance (assurance profile - 6.8) : exigence d'assurance pour une TOE dans laquelle différents degrés de confiance sont exigés pour différentes fonctions dédiées à la sécurité. Réalisation (implementation - 6.40) : phase du processus de développement dans laquelle la spécification détaillée d'une cible d'évaluation est traduite en matériels et logiciels réels. Résistance des mécanismes (strength of mechanism - 6.66) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la capacité de ses mécanismes de sécurité à résister à une attaque directe contre des défauts dans les algorithmes, les principes et les propriétés sous-jacents. Sécurité (security - 6.57) : combinaison de confidentialité, d'intégrité et de disponibilité. Sécurité du développeur (developer security - 6.27) : ensemble des contrôles de sécurité physiques, organisationnels ou relatifs au personnel, imposés par un développeur à son environnement de développement. Spécification des besoins (requirements - 6.53) : phase du processus de développement dans laquelle la cible de sécurité d'une cible d'évaluation est produite. Sujet (subject - 6.67) : entité active, généralement une personne, un processus ou un équipement [TCSEC]. Système (system - 6.69) : installation spécifique de TI, avec un but et un environnement d'exploitation particuliers. Tâches de l'évaluateur (evaluator actions - 6.36) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation identifiant ce que l'évaluateur doit faire pour vérifier les informations fournies par le commanditaire de l'évaluation, et les actions complémentaires qu'il doit effectuer. Test de pénétration (penetration testing - 6.47) : tests effectués par un évaluateur sur une cible d'évaluation pour confirmer si oui ou non les vulnérabilités connues sont réellement exploitables en pratique. Touchant à la sécurité (security relevant - 6.62) : qui n'est pas dédié à la sécurité, mais qui doit fonctionner correctement pour que la cible d'évaluation puisse faire respecter la sécurité. Unité fonctionnelle (functional unit - 6.38) : partie d'un composant élémentaire fonctionnellement distincte. Utilisateur final (end-user - 6.33) : personne en contact avec une cible d'évaluation qui n'utilise que ses capacités opérationnelles. Vulnérabilité (vulnerability - 6.76) : faiblesse de la sécurité d'une cible d'évaluation (due par exemple à des défauts dans l'analyse, la conception, la réalisation ou l'exploitation).
AND Computer Security Technology Planning Study |