Retour Page de Garde
PREMIER MINISTRE

Service Central de la Sécurité des Systèmes d'Information


DOCUMENTATION
Index de la documentation

EVALUATION
  • Critères d'évaluation
  • Schéma de certification
  • Guides GARDE
  • Certificats et PP REGLEMENTATION
  • Cryptologie
  • Domaine tempest
  • Systèmes d'information METHODES

    FICHES DE SYNTHESE

  • AILLEURS SUR LE SITE
  • Retour à la page d'accueil
  • Présentation du SCSSI
  • Informations pratiques
  • Rubriques
  • Courrier des lecteurs


  • SCSSI : ITSEC v1.2 Glossaire

    Index de la documentation sur les critères | Index général de la documentation
    Sommaire | Introduction | Champ d'application | Fonctionnalité Efficacité | Conformité | Conformité E1 | Conformité E2 | Conformité E3 | Conformité E4 | Conformité E5 | Conformité E6 Résultats de l'évaluation | Glossaire | Exemples de classes de Fonctionnalité | "Claims language" |

    [Début] [Précédente] [Suivante] [Fin]

    GLOSSAIRE ET REFERENCES

    Introduction

    Ce chapitre contient les définitions des termes techniques utilisés avec une signification spécifique à ce document. Les termes techniques utilisés dans le présent document qui ne sont pas définis ici sont employés dans tout le document dans un sens conforme à leur acception courante.

    Définitions

    Note du Traducteur : à chaque terme sont associés, entre parenthèses, le terme anglais et le numéro du paragraphe correspondant dans la version anglaise.

    Accréditation (accreditation - 6.3b) : procédure par laquelle on reconnait à la fois la compétence technique et l'impartialité d'un laboratoire de test pour mener ses tâches particulières.

    Administrateur (administrator - 6.5) : personne en contact avec la cible d'évaluation qui est responsable de son maintien en condition d'exploitation.

    Argumentaire de produit (product rationale - 6.49) : description des capacités d'un produit en matière de sécurité, donnant les informations nécessaires à un acheteur potentiel pour décider si ce produit va l'aider à satisfaire aux objectifs de sécurité de son système.

    Assurance (assurance - 6.7) : confiance qui peut être accordée à la sécurité fournie par une cible d'évaluation.

    Canal caché (covert channel - 6.21) : utilisation d'un mécanisme non prévu pour la communication, pour transférer des informations d'une manière qui viole la sécurité.

    Certification (certification - 6.12) : délivrance d'une déclaration formelle confirmant les résultats d'une évaluation, et le fait que les critères d'évaluation utilisés ont été correctement appliqués.

    Cible de sécurité (security target - 6.63) : spécification de la sécurité qui est exigée d'une cible d'évaluation et qui sert de base pour l'évaluation. La cible de sécurité doit spécifier les fonctions dédiées à la sécurité de la cible d'évaluation. Elle spécifiera aussi les objectifs de sécurité, les menaces qui pèsent sur ces objectifs ainsi que les mécanismes de sécurité particuliers qui seront employés.

    Cible d'évaluation (target of evaluation - 6.71) : système ou produit TI qui est soumis à une évaluation de la sécurité.

    Classe de fonctionnalité (functionality class - 6.39) : ensemble prédéfini de fonctions complémentaires dédiées à la sécurité qui peuvent être implémentées dans une cible d'évaluation.

    Client (customer - 6.23) : personne ou organisme qui achète une cible d'évaluation.

    Cohésion de la fonctionnalité (binding of functionality - 6.11) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la capacité de ses fonctions et mécanismes dédiés à la sécurité à coopérer pour former un ensemble intégré et efficace.

    Commanditaire (sponsor - 6.64) : personne ou organisme qui demande une évaluation.

    Composant (component - 6.14) : partie identifiable et autonome d'une cible d'évaluation.

    Composant élémentaire (basic component - 6.10) : composant identifiable au niveau hiérarchique le plus bas de la spécification produite au cours de la conception détaillée.

    Conception détaillée (detailed design - 6.25) : phase du processus de développement dans laquelle la définition de haut niveau et la conception générale d'une cible d'évaluation est affinée et poussée à un niveau de détail qui peut servir de base à la réalisation.

    Conception générale (architectural design - 6.6) : phase du processus de développement dans laquelle sont spécifiées la définition et la conception de haut niveau d'une cible d'évaluation.

    Confidentialité (confidentiality - 6.15) : prévention de la divulgation non autorisée de l'information.

    Configuration (configuration - 6.16) : sélection de l'un des ensembles de combinaisons possibles de caractéristiques d'une cible d'évaluation.

    Conformité (correctness - 6.20) : propriété d'une représentation d'une cible d'évaluation qui fait qu'elle reflète exactement la cible de sécurité présentée pour ce système ou ce produit.

    Construction (construction - 6.18) : processus de création d'une cible d'évaluation.

    Cotation (rating - 6.52) : mesure de l'assurance qui peut être accordée à une cible d'évaluation, consistant en une référence à sa cible de sécurité, un niveau d'évaluation établi après estimation de la conformité de sa réalisation et prise en considération de son efficacité dans le contexte de son exploitation réelle ou prévue, et une cotation confirmée de la résistance minimum de ses mécanismes de sécurité.

    Dédié à la sécurité (security enforcing - 6.58) : qui contribue directement à satisfaire aux objectifs de sécurité de la cible d'évaluation.

    Développeur (developer - 6.26) : personne ou organisme qui fabrique une cible d'évaluation.

    Disponibilité (availability - 6.9) : prévention d'un déni non autorisé d'accès à l'information ou à des ressources.

    Documentation (documentation - 6.30) : information écrite (ou autrement enregistrée) concernant une cible d'évaluation exigée pour une évaluation. Cette information peut, mais ce n'est pas impératif, être rassemblée en un seul document constitué dans ce but.

    Documentation d'administration (administration documentation - 6.4) : information sur une cible d'évaluation fournie par le développeur à l'usage d'un administrateur.

    Documentation d'exploitation (operational documentation - 6.45) : information fournie par le développeur d'une cible d'évaluation pour spécifier et expliquer comment les clients devront l'utiliser.

    Documentation utilisateur (user documentation - 6.75) : information sur une cible d'évaluation fournie par le développeur à l'usage de ses utilisateurs finals.

    Efficacité (effectiveness - 6.32) : propriété d'une cible d'évaluation qui représente la mesure dans laquelle elle assure la sécurité dans le contexte de son exploitation réelle ou prévue.

    Environnement de développement (development environment - 6.28) : ensemble des mesures d'organisation, des procédures et des normes utilisées au cours de la construction d'une cible d'évaluation.

    Environnement d'exploitation (operational environment - 6.46) : mesures d'organisation, procédures et normes qui doivent être utilisées au cours de l'exploitation d'une cible d'évaluation.

    Estimation de la vulnérabilité (vulnerability assessment - 6.77) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la mesure dans laquelle des vulnérabilités connues dans la cible d'évaluation pourraient compromettre en pratique sa sécurité telle qu'elle est spécifiée dans la cible de sécurité.

    Evaluateur (evaluator - 6.35) : personne ou organisme indépendant qui effectue une évaluation.

    Evaluation (evaluation - 6.34) : estimation d'un système ou d'un produit TI par rapport à des critères d'évaluation définis.

    Exigences concernant le contenu et la présentation (requirements for content and presentation - 6.54) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation qui explicite ce que chaque élément de documentation identifié comme relevant de cette phase ou de cet aspect doit contenir, et comment les informations qu'il contient doivent être présentées.

    Exigences concernant les éléments de preuve (requirements for evidence - 6.55) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation qui définit la nature des éléments de preuve destinés à montrer que les critères relatifs à cette phase ou à cet aspect sont satisfaits.

    Exigences concernant les procédures et les normes (requirements for procedures and standards - 6.56) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation qui identifie la nature et/ou le contenu des procédures ou des approches normalisées qui doivent être adoptées ou utilisées quand la TOE est en exploitation réelle.

    Exploitation (operation - 6.44) : processus d'utilisation d'une cible d'évaluation.

    Facilité d'emploi (ease of use - 6.31) : aspect de l'estimation de l'efficacité d'une cible d'évaluation consistant à assurer qu'elle ne peut pas être configurée ou utilisée d'une manière non sûre, mais qu'un administrateur ou un utilisateur final pourrait raisonnablement croire sûre.

    Gestion de configuration (configuration control - 6.17) : système de contrôle imposé au changement d'objets sous contrôle, produits au cours des processus de développement, de fabrication et de maintenance d'une cible d'évaluation.

    Homologation (accreditation - 6.3a) : procédure de réception d'un système TI destiné à être utilisé dans un environnement particulier.

    Intégrité (integrity - 6.41) : prévention d'une modification non autorisée de l'information.

    Langages de programmation et compilateurs (programming languages and compilers - 6.51) : outils de l'environnement de développement utilisés dans la construction du logiciel et/ou du microprogramme d'une cible d'évaluation.

    Livraison (delivery - 6.24) : processus par lequel une copie de la cible d'évaluation est transférée du développeur à un client.

    Mécanismes de sécurité (security mechanism - 6.59) : logique ou algorithme qui implémente par matériel ou logiciel une fonction particulière dédiée à la sécurité ou contribuant à la sécurité.

    Modèle formel de politique de sécurité (formal model of security policy - 6.37) : modèle sous-jacent de politique de sécurité exprimé en style formel, c'est à dire une présentation abstraite des principes de sécurité importants qu'une TOE devra faire respecter.

    Mécanisme critique (critical mechanism - 6.22) : mécanisme interne d'une cible d'évaluation dont la défaillance créerait une faiblesse dans la sécurité.

    Menace (threat - 6.73) : action ou événement susceptible de porter préjudice à la sécurité.

    Objectifs de sécurité (security objectives - 6.60) : contribution à la sécurité qu'une cible d'évaluation est destinée à apporter.

    Objet (object - 6.42) : entité passive qui contient ou reçoit des informations.

    Objet de stockage (storage object - 6.65) : objet qui supporte à la fois des accès en lecture et en écriture [TCSEC].

    Organisme de certification (certification body - 6.13) : organisme national indépendant et impartial qui effectue des certifications.

    Outil (tool - 6.74) : produit utilisé pour la construction et/ou la documentation d'une cible d'évaluation.

    Pertinence de la fonctionnalité (suitability of functionality - 6.68) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la pertinence des fonctions et des mécanismes de sécurité de la cible d'évaluation pour réellement contrer les menaces envers la sécurité de la cible d'évaluation, identifiées dans sa cible de sécurité.

    Politique de sécurité (security policy - 6.61) : voir "politique de sécurité interne", "politique de sécurité d'un système", "politique de sécurité technique".

    Politique de sécurité d'un système (system security policy - 6.70) : ensemble des lois, règles et pratiques qui régissent la façon dont l'information sensible et les autres ressources sont gérées, protégées et distribuées à l'intérieur d'un système spécifique.

    Politique de sécurité interne (corporate security policy - 6.19) : ensemble des lois, règles et pratiques qui régissent la façon dont les biens, y compris les informations sensibles, sont gérés, protégés et distribués au sein d'un organisme utilisateur.

    Politique de sécurité technique (technical security policy - 6.72) : ensemble des lois, règles et pratiques qui régissent le traitement des informations sensibles et l'utilisation des ressources par le matériel et le logiciel d'un système ou d'un produit TI.

    Procédure d'exploitation (operating procedure - 6.43) : ensemble de règles définissant l'emploi correct d'une cible d'évaluation.

    Procédure de réception (acceptance procedure - 6.2) : procédure utilisée pour prendre les objets produits au cours des processus de développement, production et maintenance d'une cible d'évaluation et les placer délibérément sous le contrôle d'un système de gestion de configuration.

    Processus de développement (development process - 6.29) : ensemble des phases et des tâches par lesquelles une cible d'évaluation est construite et qui traduisent les spécifications en matériel et logiciel réels.

    Production (production - 6.50) : processus par lequel des copies d'une cible d'évaluation sont générées pour être distribuées aux clients.

    Produit (product - 6.48) : paquetage logiciel et/ou matériel TI qui assure une fonctionnalité conçue pour être utilisée ou incorporée au sein de multiples systèmes.

    Profil d'assurance (assurance profile - 6.8) : exigence d'assurance pour une TOE dans laquelle différents degrés de confiance sont exigés pour différentes fonctions dédiées à la sécurité.

    Réalisation (implementation - 6.40) : phase du processus de développement dans laquelle la spécification détaillée d'une cible d'évaluation est traduite en matériels et logiciels réels.

    Résistance des mécanismes (strength of mechanism - 6.66) : aspect de l'estimation de l'efficacité d'une cible d'évaluation qui recouvre la capacité de ses mécanismes de sécurité à résister à une attaque directe contre des défauts dans les algorithmes, les principes et les propriétés sous-jacents.

    Sécurité (security - 6.57) : combinaison de confidentialité, d'intégrité et de disponibilité.

    Sécurité du développeur (developer security - 6.27) : ensemble des contrôles de sécurité physiques, organisationnels ou relatifs au personnel, imposés par un développeur à son environnement de développement.

    Spécification des besoins (requirements - 6.53) : phase du processus de développement dans laquelle la cible de sécurité d'une cible d'évaluation est produite.

    Sujet (subject - 6.67) : entité active, généralement une personne, un processus ou un équipement [TCSEC].

    Système (system - 6.69) : installation spécifique de TI, avec un but et un environnement d'exploitation particuliers.

    Tâches de l'évaluateur (evaluator actions - 6.36) : partie des critères d'évaluation pour une phase ou un aspect particulier de l'évaluation identifiant ce que l'évaluateur doit faire pour vérifier les informations fournies par le commanditaire de l'évaluation, et les actions complémentaires qu'il doit effectuer.

    Test de pénétration (penetration testing - 6.47) : tests effectués par un évaluateur sur une cible d'évaluation pour confirmer si oui ou non les vulnérabilités connues sont réellement exploitables en pratique.

    Touchant à la sécurité (security relevant - 6.62) : qui n'est pas dédié à la sécurité, mais qui doit fonctionner correctement pour que la cible d'évaluation puisse faire respecter la sécurité.

    Unité fonctionnelle (functional unit - 6.38) : partie d'un composant élémentaire fonctionnellement distincte.

    Utilisateur final (end-user - 6.33) : personne en contact avec une cible d'évaluation qui n'utilise que ses capacités opérationnelles.

    Vulnérabilité (vulnerability - 6.76) : faiblesse de la sécurité d'une cible d'évaluation (due par exemple à des défauts dans l'analyse, la conception, la réalisation ou l'exploitation).

    Références

    (6.78) Dans ce document, il est fait référence aux ouvrages et articles suivants :

    
    AND	Computer Security Technology Planning Study
    J.P. Anderson
    ESD-TR-73-51, ESD/AFSC, US Air Force, Bedford, Mass., October 1972.
    BLP Secure Computer Systems : Unified Exposition and Multics Interpretation
    D.E.Bell and L.J. LaPadula
    Report MTR-2997 Rev. 1, MITRE Corporation, Bedford, MASS, 1976
    BNM The Chinese Wall Security Policy
    D.F.C. Brewer and M.J. Nash
    Proceedings of the IEEE Symposium on Security and Privacy,
    Oakland, May 1989, p. 206-214
    CESG3 UK Systems Security Confidence Levels, CESG Memorandum No. 3,
    Communications-Electronics Security Group, United Kingdom, January 1989.
    CWM A Comparison of Commercial and Military Computer Security Policies
    D.D. Clark and D.R. Wilson
    Proceedings of the IEEE Symposium on Security and Privacy, Oakland,
    April 1987, pp. 184-194.
    DTIEC DTI Commercial Computer Security Centre Evaluation Levels Manual, V22,
    Department of Trade and Industry, United Kingdom, February 1989.
    DTIFN DTI Commercial Computer Security Centre Security Functionality Manual, V21
    Department of Trade and Industry, United Kingdom, February 1989.
    EZBM Mandatory Policy : Secure Systems Model
    G. Eizenberg
    ONERA/CERT/DERI, Toulouse, France, undated
    GYPSY Report on Gypsy 2.05
    D.I. Good, R.L. Akers and L.M. Smith
    Report ICSCA-CMP-48, University of Texas at Austin, February 1986
    IJRM The Ina Jo Specification Language Reference Manual
    Unisys Corporation
    Culver City, California, United States of America, 1989.
    JSD System Development
    M.A. Jackson
    Prentice-Hall International, 1983.
    JSP Principles of Program Design
    M.A. Jackson
    Academic Press, New-York, 1975.
    LOTOS Information Processing Systems - Open Systems Interconnection - LOTOS -
    A formal Description Technique Based On the Temporal Ordering of Observational Behaviour
    International Standard ISO 8807
    International Organization for Standardization, 1989.
    LWM A Security Model for Military Message Systems
    C.E. Landwehr, C.L. Heitmeyer and J. McLean
    ACM Transactions on Computer Systems, Vol. 2 No. 3, August 1984,
    pp. 198-222.
    OSI Information Processing Systems - Open Systems Interconnection - Basic Reference Model - part 2 : Security Architecture
    International Standard ISO 7498-2
    International Organization for Standardization, 1988.
    RSL RAISE Specification Language Reference Manual
    Raise/CRI/DOC/2/V1
    Computer Resources International A/S
    Birkerod, Denmark, 1990.
    SADT An Introduction to SADT
    Structured Analysis and Design Technique
    Report 9022-78R
    SofTech Inc, 460 Totten Pond Road
    Waltham, MA 02154, USA, November 1976.
    SCSSI Catalogue de Critères Destinés à évaluer le Degré de Confiance des Systèmes d'Information, 692/SGDN/DISSI/SCSSI
    Service Central de la Sécurité des Systèmes d'Information, Juillet 1989.
    SSADM The SSADM Manual, ISBN 085-012-527-X
    National Computing Centre Limited
    Manchester, United Kingdom, 1989.
    SSVDM Systematic Software Development Using VDM
    C.B. Jones
    Prentice Hall International, 1990.
    TCSEC Trusted Computer Systems Evaluation Criteria, DOD 5200.28-STD,
    Department of Defense, United States of America, December 1985.
    YSM A Note on the Yourdon Structured Method
    A.J. Bowles
    Yourdon Inc
    ACM SIGSOFT Software Engineering Notes
    Vol. 15 No. 2 April 1990, p. 27.
    ZRM The Z Notation : A Reference Manual, ISBN-0-13-983768-X
    J.M. Spivey
    Prentice Hall International, 1988.
    ZSIEC Criteria for the Evaluation of Trustworthiness of Information Technology (IT) Systems, ISBN 3-88784-200-6,
    German Information Security Agency (Bundesamt für Sicherheit in der Informationstechnik), Federal Republic of Germany, January 1989.

    Index de la documentation sur les critères | Index général de la documentation
    Sommaire | Introduction | Champ d'application | Fonctionnalité Efficacité | Conformité | Conformité E1 | Conformité E2 | Conformité E3 | Conformité E4 | Conformité E5 | Conformité E6 Résultats de l'évaluation | Glossaire | Exemples de classes de Fonctionnalité | "Claims language" |

    [Début] [Précédente] [Suivante] [Fin]


    webmaster@scssi.gouv.fr - Copyright © 1999 Service Central de la Sécurité des Systèmes d'Information
    Dernière mise à jour le 17/06/99 à 17:04:21