この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントでは、次の用語と定義が適用されます。
3.1
説明責任
エンティティのアクションをエンティティに一意に追跡できることを保証するプロパティ
[出典: ISO/IEC 7498-2:1989]
3.2
認定
指定された承認機関による、規定された一連の保護手段を使用して、システムが特定のセキュリティ モードで動作することが承認されているという正式な宣言
注記 1:この定義はセキュリティ コミュニティ内で一般的に受け入れられています。 ISO 内でより一般的に使用されている定義は次のとおりです。権威ある機関が、ある機関または個人が特定のタスクを実行する能力があることを正式に承認する手順 [ISO/IEC Guide 2
3.3
評価
準拠を確立し、保証を決定するために、対応する評価方法を使用して規格に照らして製品、システム、またはサービスを検証すること
注記 1: ISO/IEC TR 15443-1:2005 から適応。
3.4
資産
組織にとって価値のあるものすべて
[出典: ISO/IEC TR 13335-1:1996]
3.5
保証
成果物がセキュリティ目標を満たしているという確信の根拠
注記 1: ISO/IEC 15408-1:2005 から適応。
注記 2:この定義はセキュリティ コミュニティ内で一般的に受け入れられています。 ISO 内でより一般的に使用されている定義は次のとおりです。
3.6
保証論
保証ニーズがどのように満たされているかを明確に示す、証拠と推論によって裏付けられた構造化された保証主張のセット
3.7
保証請求
システムがセキュリティの必要性を満たしているというアサーションまたはサポートするアサーション
注記 1:クレームは、直接的な脅威 (例: システム データが部外者による攻撃から保護されている) と間接的な脅威 (例: システム コードに最小限の欠陥しかない) の両方に対処します。
3.8
保証 証拠
保証請求に関する判断または結論の根拠となるデータ
注記1:証拠は,観察,試験結果,分析結果及び評価からなることがある。
3.9
信憑性
サブジェクトまたはリソースの ID が主張されているものであることを保証するプロパティ
注記 1:真正性は、ユーザー、プロセス、システム、および情報などのエンティティーに適用されます。
注記 2: ISO/IEC TR 13335-1:1996 から適応。
3.10
可用性
認可されたエンティティからの要求に応じてアクセスおよび使用できるプロパティ
[出典: ISO/IEC 7498-2:1989]
3.11
ベースライン
正式にレビューされ合意された仕様または製品で、その後の開発の基礎となり、正式な変更管理手順によってのみ変更することができます。
[ソース: IEEE Std. 610]
3.12
認証
設計と実装が一連の指定されたセキュリティ要件をどの程度満たしているかを確立するために、システムのセキュリティ機能およびその他の書面によるセーフガードの包括的な評価を実行し、結果を生成するプロセス。
注記 1:この定義はセキュリティ コミュニティ内で一般的に受け入れられています。 ISO 内でより一般的に使用されている定義は次のとおりです。 製品、プロセス、またはサービスが指定された要件に準拠していることを第三者が書面で保証する手順 [ISO/IEC Guide 2
3.13
守秘義務
許可されていない個人、エンティティ、またはプロセスに対して情報が利用可能または開示されないという特性
[出典: ISO/IEC 7498-2:1989]
3.14
一貫性
システムまたはコンポーネントの文書または部品間の均一性、標準化、および矛盾のない程度
[ソース: IEEE Std. 610]
3.15
正しさ
特定のセキュリティ要件について、要件の実装が正しいことを示す製品またはシステムの表現
3.16
お客様
サプライヤーが提供する製品の受領者
注記 1:契約上の状況では、顧客は購入者と呼ばれます。
注記 2:顧客は、例えば、最終的な消費者、ユーザー、受益者、または購入者である場合があります。
注記 3:顧客は、組織の外部または内部のいずれかになります。 ISO 9000 および ISO/IEC 15504 を参照してください。
3.17
効果
提案された、または実際の運用上の使用のコンテキストで、システムまたは製品がセキュリティをどの程度提供しているかを表す、システムまたは製品のプロパティ
3.18
エンジニアリンググループ
特定の工学分野に関連するプロジェクトまたは組織活動を担当する個人 (管理者と技術スタッフの両方) の集まり
グレード 1 ~ エントリ:エンジニアリング分野には、ハードウェア、ソフトウェア、ソフトウェア構成管理、ソフトウェア品質保証、システム、システム テスト、システム セキュリティが含まれます。
3.19
証拠
特定の活動が特定の要件を満たすという客観的で実証可能な証拠を表す、プロセスおよび/または製品の直接測定可能な特性
3.20
威厳
情報および処理方法の正確性および完全性を保護する特性
3.21
メンテナンス
システムまたはコンポーネントを納品後に修正して、欠陥を修正し、パフォーマンスやその他の属性を改善し、または変化した環境に適応させるプロセス
[ソース: IEEE Std. 610]
3.22
方法論
製品またはシステムの開発への完全なアプローチを定義する標準、手順、および支援方法の集まり
3.23
浸透プロファイル
侵入をもたらすために必要な活動の定義
3.24
手順
与えられた仕事を遂行するために取るべき行動方針の書面による説明
[ソース: IEEE Std. 610]
3.25
処理する
インプットをアウトプットに変換する一連の相互に関連する活動
注記 1: ISO/IEC 15288:2002 から適応。
3.26
信頼性
一貫した動作と結果の特性
[出典: ISO/IEC TR 13335-1:1996]
3.27
残存リスク
セーフガードが実装された後に残るリスク
[出典: ISO/IEC TR 13335-1:1996]
注記 1:この定義は、ISO/IEC Guide 73 で使用されているものとは異なります。
3.28
危険
特定の脅威が資産または資産グループの脆弱性を悪用して、資産の損失または損害を引き起こす可能性
[出典: ISO/IEC TR 13335-1:1996]
注記 1:この定義は、ISO/IEC Guide 73 で使用されているものとは異なります。
3.29
リスク分析
セキュリティリスクを特定し、その大きさを判断し、保護が必要な領域を特定するプロセス
[出典: ISO/IEC TR 13335-1:1996]
注記 1:この定義は、ISO/IEC Guide 73 で使用されているものとは異なります。
3.30
危機管理
リスクを評価および定量化し、組織にとって許容可能なレベルのリスクを確立するプロセス。
[出典: ISO/IEC TR 13335-1:1996]
注記 1:この定義は、ISO/IEC Guide 73 で使用されているものとは異なります。
3.31
セキュリティポリシー
機密情報を含む資産が組織およびそのシステム内でどのように管理、保護、および配布されるかを管理する規則、指令、および慣行、特にシステムおよび関連する要素に影響を与えるもの
3.32
セキュリティ関連の要件
システムの安全な運用に直接影響する要件、または指定されたセキュリティ ポリシーへの準拠を強制する要件
3.33
システム
物理的な存在と定義された目的を持つ個別の識別可能なエンティティであり、完全に統合された相互作用するコンポーネントで構成されており、それぞれが必要な全体的な目的に個別に準拠していない
注記 1: ISO/IEC 15288 から適応。
注記 2:実際には、システムは「見る人の目の中に」あり、その意味の解釈は連想名詞を使用して明確にされることがよくあります (例: 製品システム、航空機システム)あるいは、システムという言葉は単に文脈依存の同義語(製品、航空機など)に置き換えることができますが、これではシステム原理の観点がわかりにくくなる可能性があります。
注記3システムは、その要件を満たすためにライフサイクル中に他のシステムを必要とする場合があります。たとえば、運用システムには、概念化、開発、生産、運用、サポート、または廃棄のためのシステムが必要な場合があります。
3.34
脅威
敵対者の能力、意図および攻撃方法、または情報またはプログラムまたはシステムに害を及ぼす可能性がある、またはこれらが他者に害を及ぼす可能性がある、外部または内部の発生に関係なく、あらゆる状況またはイベント
3.35
脅威エージェント
意図的または偶発的な人為的脅威の発信者および/または開始者
3.36
検証
特定の意図された使用のための特定の要件が満たされているという客観的な証拠の検査および提供による確認
注記 1: ISO/IEC 15288 から適応。
3.37
検証
特定の要件が満たされていることの検査および客観的証拠の提供による確認
注記1: ISO/IEC 15288から適応。
3.38
脆弱性
脅威によって悪用される可能性がある資産または資産グループの弱点を含む
[出典: ISO/IEC TR 13335-1:1996]
3.39
成果物
プロセスの実行に関連するアーティファクト
[出典: ISO/IEC 15504-1]
注記1:作業成果物は、プロセスによって使用、生成、または変更される場合があります。
参考文献
セキュリティ エンジニアリングの参考文献:
| [1] | CCEB96 コモン クライテリア編集委員会、「情報技術セキュリティ評価のコモン クライテリア」、バージョン 1.0, 1996 年 1 月 31 日 |
| [2] | DAWSON93 Dawson 、M.、 Moses 、T.、Maj Fletcher 、TJ 「安全なシステム アーキテクチャを設計する方法」。議事録、第 5 回年次カナダ コンピュータ セキュリティ シンポジウム、1993 年 |
| [3] | HOPKINSON95ホプキンソン、J.「セキュリティ アーキテクチャ フレームワーク」、第 7 回カナダ コンピュータ セキュリティ シンポジウム議事録、1995 年 |
| [4] | ISO/IEC 11770-1, 情報技術 — セキュリティ技術 — 鍵管理 — 1: フレームワーク |
| [5] | ISO/IEC TR 1333, 情報技術 — セキュリティ技術 — IT セキュリティ管理のガイドライン |
| [6] | ISO/IEC TR 14516, 情報技術 - セキュリティ技術 - 信頼できる第三者サービスの使用と管理に関するガイドライン |
| [7] | ISO/IEC 1540, 情報技術 — セキュリティ技術 — IT セキュリティの評価基準 |
| [8] | ISO/IEC 17799:2005, 情報技術 — セキュリティ技術 — 情報セキュリティ管理のための実施基準 |
| [9] | ISO/IEC 27004, 情報技術 — セキュリティ技術 — 情報セキュリティ管理測定 |
| [10] | ITSEC91 情報技術セキュリティ評価基準、フランス、ドイツ、オランダ、英国の調和基準 (ITSEC)、V1.2, 1991 年 6 月 |
| [11] | ITSEM92 情報技術セキュリティ評価マニュアル (ITSEM)、ドラフト V0.2, 1992 年 4 月 2 日 |
| [12] | JOYNES95 Joynes , M.「サービス ビューによるアーキテクチャ統合」、第 7 回カナダ コンピュータ セキュリティ シンポジウム議事録、1995 年 |
| [13] | NIST 国立標準技術研究所、「コンピューター セキュリティの概要: NIST ハンドブック」 |
| [14] | NIST SP 800-55 米国国立標準技術研究所、「情報技術システムのセキュリティ メトリクス ガイド」。 2003 年 7 月 |
| [15] | NSA93C National Security Agency Central Security Service, 「情報システム セキュリティ エンジニアリング ハンドブック」、1993 年 12 月 17 日 |
セキュリティ エンジニアリング プロセス領域の参照:
| [1] | CSE Communication Security Establishment, 「A Framework for Security Risk Management for Information Technology Systems」、オタワ、GOC |
| [2] | CSE95 Communication Security Establishment, 「A Guide to Risk Management and Safeguard Selection for Information Technology Systems」、オタワ、GOC, 1995 |
| [3] | DOE90 米国国立標準技術研究所、「エネルギー リスク評価方法論部門」、NISTIR 4325, 1990 年 5 月 |
| [5] | DOD92b 国防総省、Strategic Defense Initiative Organization, 「Trusted Software Methodology」Volume 1 & 2, SDI-S-SD-000007, 1992 年 6 月 17 日 |
| [6] | NIST94a 米国国立標準技術研究所、「保証に関する有利なスタート: 情報技術 (IT) の保証と信頼性に関する招待ワークショップの議事録」、NISTIR 5472, 1994 年 3 月 21 ~ 23 日 |
| [7] | NIST94b 米国国立標準技術研究所、「発達保証に関する国際招待ワークショップの議事録レポート」、NISTIR 5590, 1994 年 6 月 16 ~ 17 日 |
| [8] | WICHERS94ウィチャーズ、D.; Landoll , D.、 Sachs , J.、「What Color is Your Assurance?」、Proceedings of the 1994 National Computer Security Conference, 1994 年 10 月 11 ~ 14 日 |
システム/ソフトウェア プロセスのリファレンス:
| [1] | ISO 9000-3:1991, 品質管理および品質保証基準 — 3: ISO 9001 のソフトウェアの開発、提供、および保守への適用に関するガイドライン |
| [2] | ISO 9001:1994, 品質システム — 設計、開発、製造、設置、およびサービスにおける品質保証のモデル |
| [3] | ISO/IEC 12207, 情報技術 - ソフトウェア ライフ サイクル プロセス |
| [4] | ISO/IEC 15288, システム エンジニアリング — システム ライフ サイクル プロセス |
能力成熟度モデルの参考資料:
| [1] | CHRISSISxxクリスシス、MB;コンラッド、および S hrum , M. プロセス統合と製品改善のための能力成熟度モデル統合ガイドライン。カーネギーメロン大学ソフトウェア工学研究所。ボストン: Addison-Wesley, 2003 |
| [2] | FERRAIOLO93 Ferraiolo 、K.; Sachs , J.、「セキュリティ エンジニアリング プロセスの成熟度による保証レベルの決定」、第 5 回年次カナダ コンピュータ セキュリティ シンポジウム議事録、1993 年 5 月 |
| [3] | FERRAIOLO94A Ferraiolo 、K.;ウィリアムズ、 Landoll , D.、「A Capability Maturity Model for Security Engineering」、第 6 回カナダ コンピュータ セキュリティ シンポジウム議事録、1994 年 5 月 |
| [4] | FERRAIOLO96 Ferraiolo 、K.; Sachs , J.、「成熟度レベルによるセキュリティ エンジニアリング プロセス領域の識別」、第 8 回年次カナダ コンピュータ セキュリティ シンポジウム議事録、1996 年 5 月 |
| [5] | FERRAIOLO97 Ferraiolo 、K.; Thompson , V.、「Let's Just Be Mature About Security」、Crosstalk, The Journal of Defence Software Engineering, 1997 年 8 月 |
| [6] | FERRAIOLO98 Ferraiolo 、K.;ギャラガー、L.; Thompson , V.、「Building a Case for Assurance from Process」、Proceedings of the 1998 National Information Systems Security Conference, 1998 年 10 月 |
| [7] | GALLAGHER95Gallagher 、L.、Thompson, V.、「セキュリティ エンジニアリング能力成熟度モデル プロジェクトの最新情報」、第 7 回カナダ コンピュータ セキュリティ シンポジウム議事録、1995 年 5 月 |
| [8] | HEFNER96 ヘフナー、R.; Hsiao , D.; Monroe , W.、「システム セキュリティ エンジニアリング能力成熟度モデルの経験」、国際システム エンジニアリング シンポジウム評議会、1996 年 7 月 |
| [9] | HOSY95 H osy 、H.; Roussely , B.、「Industrial Maturity and Information Technology Security」、第 7 回年次カナダ コンピュータ セキュリティ シンポジウム議事録、1995 年 5 月 |
| [10] | ISO/IEC 15504-4, 情報技術 — プロセス評価 — 4: 工程改善および工程能力判定への使用に関するガイダンス |
| [11] | SPICE94 ISO SPICE プロジェクト、SPICE Baseline Practices Guid, 1994 年 6 月 21 日 |
| [12] | SSECMM97 SSE-CMM プロジェクト、「SSE-CMM 評価方法の説明」、バージョン 1.1, 1997 年 6 月 |
さらなる参考文献:
| [1] | ISO/IEC 7498-2, 情報処理システム — オープン システム相互接続 — 基本参照モデル — 2: セキュリティ アーキテクチャ |
| [2] | ISO/IEC Guide 2, 標準化および関連活動 — 一般語彙 |
| [3] | ISO/IEC Guide 73, リスク管理 — 語彙 — 規格で使用するためのガイドライン |
| [4] | ISO/IEC TR 15443-1, 情報技術 — セキュリティ技術 — IT セキュリティ保証のためのフレームワーク — 1: 概要とフレームワーク |
| [4] | ISO/IEC 15504-1, 情報技術 — プロセス評価 — 1: 概念と語彙 |
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
3.1
accountability
property that ensures that the actions of an entity can be traced uniquely to the entity
[SOURCE: ISO/IEC 7498-2:1989]
3.2
accreditation
formal declaration by a designated approving authority that a system is approved to operate in a particular security mode using a prescribed set of safeguards
Note 1 to entry: This definition is generally accepted within the security community; within ISO the more generally used definition is: Procedure by which an authoritative body gives formal recognition that a body or person is competent to carry out specific tasks [ISO/IEC Guide 2].
3.3
assessment
verification of a product, system or service against a standard using the corresponding assessment method to establish compliance and determine the assurance
Note 1 to entry: Adapted from ISO/IEC TR 15443-1:2005.
3.4
asset
anything that has value to the organization
[SOURCE: ISO/IEC TR 13335-1:1996]
3.5
assurance
grounds for confidence that a deliverable meets its security objectives
Note 1 to entry: Adapted from ISO/IEC 15408-1:2005.
Note 2 to entry: This definition is generally accepted within the security community; within ISO the more generally used definition is: Activity resulting in a statement giving confidence that a product, process or service fulfills specified requirements [ISO/IEC Guide 2].
3.6
assurance Argument
set of structured assurance claims, supported by evidence and reasoning, that demonstrate clearly how assurance needs have been satisfied
3.7
assurance Claim
assertion or supporting assertion that a system meets a security need
Note 1 to entry: Claims address both direct threats (e.g. system data are protected from attacks by outsiders) and indirect threats (e.g. system code has minimal flaws).
3.8
assurance Evidence
data on which a judgment or conclusion about an assurance claim may be based
Note 1 to entry: The evidence may consist of observation, test results, analysis results and appraisals.
3.9
authenticity
property that ensures that the identity of a subject or resource is the one claimed
Note 1 to entry: Authenticity applies to entities such as users, processes, systems and information.
Note 2 to entry: Adapted from ISO/IEC TR 13335-1:1996.
3.10
availability
property of being accessible and useable upon demand by an authorized entity
[SOURCE: ISO/IEC 7498-2:1989]
3.11
baseline
specification or product that has been formally reviewed and agreed upon, that thereafter serves as the basis for further development, and that can be changed only through formal change control procedures
[SOURCE: IEEE-Std. 610]
3.12
certification
process, producing written results, of performing a comprehensive evaluation of security features and other safeguards of a system to establish the extent to which the design and implementation meet a set of specified security requirements
Note 1 to entry: This definition is generally accepted within the security community; within ISO the more generally used definition is: Procedure by which a third party gives written assurance that a product, process or service conforms to specified requirements [ISO/IEC Guide 2].
3.13
confidentiality
property that information is not made available or disclosed to unauthorized individuals, entities or processes
[SOURCE: ISO/IEC 7498-2:1989]
3.14
consistency
degree of uniformity, standardization and freedom from contradiction among the documents or parts of a system or component
[SOURCE: IEEE-Std. 610]
3.15
correctness
for specified security requirements, the representation of a product or system that shows that the implementation of the requirement is correct
3.16
customer
recipient of a product provided by the supplier
Note 1 to entry: In a contractual situation, the customer is called the purchaser.
Note 2 to entry: The customer may be, for example, the ultimate consumer, user, beneficiary or purchaser.
Note 3 to entry: The customer can be either external or internal to the organization. See ISO 9000 and ISO/IEC 15504.
3.17
effectiveness
property of a system or product representing how well it provides security in the context of its proposed or actual operational use
3.18
engineering group
collection of individuals (both managers and technical staff) which is responsible for project or organizational activities related to a particular engineering discipline
Note 1 to entry: Engineering disciplines include the following: hardware, software, software configuration management, software quality assurance, systems, system test, system security.
3.19
evidence
directly measurable characteristics of a process and/or product that represent objective, demonstrable proof that a specific activity satisfies a specified requirement
3.20
integrity
property of safeguarding the accuracy and completeness of information and processing methods
3.21
maintenance
process of modifying a system or component after delivery to correct flaws, improve performance or other attributes, or adapt to a changed environment
[SOURCE: IEEE-Std. 610]
3.22
methodology
collection of standards, procedures and supporting methods that define the complete approach to the development of a product or system
3.23
penetration profile
definition of the activities required to effect a penetration
3.24
procedure
written description of a course of action to be taken to perform a given task
[SOURCE: IEEE-Std. 610]
3.25
process
set of interrelated activities which transform inputs into outputs
Note 1 to entry: Adapted from ISO/IEC 15288:2002.
3.26
reliability
property of consistent behaviour and results
[SOURCE: ISO/IEC TR 13335-1:1996]
3.27
residual risk
risk that remains after safeguards have been implemented
[SOURCE: ISO/IEC TR 13335-1:1996]
Note 1 to entry: This definition differs from that used in ISO/IEC Guide 73.
3.28
risk
potential that a given threat will exploit vulnerabilities of an asset or group of assets to cause loss or damage to the assets
[SOURCE: ISO/IEC TR 13335-1:1996]
Note 1 to entry: This definition differs from that used in ISO/IEC Guide 73.
3.29
risk analysis
process of identifying security risks, determining their magnitude and identifying areas needing safeguards
[SOURCE: ISO/IEC TR 13335-1:1996]
Note 1 to entry: This definition differs from that used in ISO/IEC Guide 73.
3.30
risk management
process of assessing and quantifying risk and establishing an acceptable level of risk for the organization
[SOURCE: ISO/IEC TR 13335-1:1996]
Note 1 to entry: This definition differs from that used in ISO/IEC Guide 73.
3.31
security policy
rules, directives and practices that govern how assets, including sensitive information, are managed, protected and distributed within an organization and its systems, particularly those which impact the systems and associated elements
3.32
security related requirements
requirements which have a direct effect on the secure operation of a system or enforce conformance to a specified security policy
3.33
system
discrete, distinguishable entity with a physical existence and a defined purpose, completely composed of integrated, interacting components, each of which does not individually comply with the required overall purpose
Note 1 to entry: Adapted from ISO/IEC 15288.
Note 2 to entry: In practice, a system is “in the eye of the beholder” and the interpretation of its meaning is frequently clarified by the use of an associative noun (e.g. product system, aircraft system). Alternatively the word system may be substituted simply by a context dependent synonym (e.g. product, aircraft), though this may then obscure a system principles perspective.
Note 3 to entry: The system may need other systems during its life cycle to meet its requirements. For example, an operational system may need a system for conceptualization, development, production, operation, support or disposal.
3.34
threat
capabilities, intentions and attack methods of adversaries, or any circumstance or event, whether originating externally or internally, that has the potential to cause harm to information or to a program or system, or to cause these to harm others
3.35
threat agent
originator and/or initiator of deliberate or accidental man-made threats
3.36
validation
confirmation by examination and provision of objective evidence that the particular requirements for a specific intended use are fulfilled
Note 1 to entry: Adapted from ISO/IEC 15288.
3.37
verification
confirmation by examination and provision of objective evidence that specified requirements have been fulfilled
Note 1 to entry: Adapted from ISO/IEC 15288.
3.38
vulnerability
includes a weakness of an asset or group of assets which can be exploited by a threat
[SOURCE: ISO/IEC TR 13335-1:1996]
3.39
work product
artifact associated with the execution of a process
[SOURCE: ISO/IEC 15504-1]
Note 1 to entry: A work product might be used, produced or changed by a process.
Bibliography
Security Engineering References:
| [1] | CCEB96 Common Criteria Editorial Board, “Common Criteria for Information Technology Security Evaluation,” Version 1.0, January 31, 1996 |
| [2] | DAWSON93 Dawson, M., Moses, T., Maj Fletcher, T.J. “A Method for Designing Secure System Architecture.” Proceedings, 5th Annual Canadian Computer Security Symposium, 1993 |
| [3] | HOPKINSON95 Hopkinson, J. “Security Architecture Framework,” Proceedings of the Seventh Annual Canadian Computer Security Symposium, 1995 |
| [4] | ISO/IEC 11770-1, Information technology — Security techniques — Key management — 1: Framework |
| [5] | ISO/IEC TR 13335 (all parts), Information technology — Security techniques — Guidelines for the management of IT Security |
| [6] | ISO/IEC TR 14516, Information technology — Security techniques — Guidelines for the use and management of Trusted Third Party services |
| [7] | ISO/IEC 15408 (all parts), Information technology — Security techniques — Evaluation criteria for IT security |
| [8] | ISO/IEC 17799:2005, Information technology — Security techniques — Code of practice for information security management |
| [9] | ISO/IEC 27004, Information technology — Security techniques — Information security management measurement |
| [10] | ITSEC91 Information Technology Security Evaluation Criteria, Harmonized Criteria of France-Germany-the Netherlands-the United Kingdom (ITSEC), V1.2, June 1991 |
| [11] | ITSEM92 Information Technology Security Evaluation Manual (ITSEM), Draft V0.2, 2 April 1992 |
| [12] | JOYNES95 Joynes, M. “Architecture Integration with a service view,” Proceedings of the Seventh Annual Canadian Computer Security Symposium, 1995 |
| [13] | NIST National Institute of Standards and Technology, “An Introduction to Computer Security: The NIST Handbook” |
| [14] | NIST SP 800-55 National Institute of Standards and Technology, “Security Metrics Guide for Information Technology Systems”. July 2003 |
| [15] | NSA93C National Security Agency Central Security Service, “Information Systems Security Engineering Handbook,” December 17, 1993 |
Security Engineering Process Area References:
| [1] | CSE Communication Security Establishment, “A Framework for Security Risk Management for Information Technology Systems,” Ottawa, GOC |
| [2] | CSE95 Communication Security Establishment, “A Guide to Risk Management and Safeguard Selection for Information Technology Systems,” Ottawa, GOC, 1995 |
| [3] | DOE90 National Institute of Standards and Technology, “Department of Energy Risk Assessment Methodology,” NISTIR 4325, May 1990 |
| [5] | DOD92b Department of Defense, Strategic Defense Initiative Organization, “Trusted Software Methodology” Volumes 1 & 2, SDI-S-SD-000007, June 17, 1992 |
| [6] | NIST94a National Institute of Standards and Technology, “A Head Start on Assurance: Proceedings of an Invitational Workshop on Information Technology (IT) Assurance and Trustworthiness,” NISTIR 5472, March 21-23, 1994 |
| [7] | NIST94b National Institute of Standards and Technology, “Proceedings Report of the International Invitational Workshop on Developmental Assurance,” NISTIR 5590, June 16-17, 1994 |
| [8] | WICHERS94 Wichers, D.; Landoll, D., Sachs, J., “What Color is Your Assurance?,” Proceedings of the 1994 National Computer Security Conference, October 11-14, 1994 |
Systems/Software Process References:
| [1] | ISO 9000-3:1991, Quality management and quality assurance standards — 3: Guidelines for the application of ISO 9001 to the development, supply and maintenance of software |
| [2] | ISO 9001:1994, Quality systems — Model for quality assurance in design, development, production, installation and servicing |
| [3] | ISO/IEC 12207, Information technology — Software life cycle processes |
| [4] | ISO/IEC 15288, Systems engineering — System life cycle processes |
Capability Maturity Model References:
| [1] | CHRISSISxx Chrissis, M.B; Konrad, M.; and Shrum, M. Capability Maturity Model Integrated Guidelines for Process Integration and Product Improvement. Software Engineering Institute, Carnegie Mellon University. Boston: Addison-Wesley, 2003 |
| [2] | FERRAIOLO93 Ferraiolo, K.; Sachs, J., “Determining Assurance Levels by Security Engineering Process Maturity,” Proceedings of the Fifth Annual Canadian Computer Security Symposium, May 1993 |
| [3] | FERRAIOLO94A Ferraiolo, K.; Williams, J.; Landoll, D., “A Capability Maturity Model for Security Engineering,” Proceedings of the Sixth Annual Canadian Computer Security Symposium, May 1994 |
| [4] | FERRAIOLO96 Ferraiolo, K.; Sachs, J., “Distinguishing Security Engineering Process Areas by Maturity Levels,” Proceedings of the Eighth Annual Canadian Computer Security Symposium, May 1996 |
| [5] | FERRAIOLO97 Ferraiolo, K.; Thompson, V., “Let's Just Be Mature About Security,” Crosstalk, The Journal of Defense Software Engineering, August 1997 |
| [6] | FERRAIOLO98 Ferraiolo, K.; Gallagher, L.; Thompson, V., “Building a Case for Assurance from Process”, Proceedings of the 1998 National Information Systems Security Conference, October 1998 |
| [7] | GALLAGHER95 Gallagher, L., Thompson, V., “An Update on the Security Engineering Capability Maturity Model Project,” Proceedings of the Seventh Annual Canadian Computer Security Symposium, May 1995 |
| [8] | HEFNER96 Hefner, R.; Hsiao, D.; Monroe, W., “Experience with the Systems Security Engineering Capability Maturity Model,” International Council on Systems Engineering Symposium, July 1996 |
| [9] | HOSY95 Hosy, H.; Roussely, B., “Industrial Maturity and Information Technology Security,” Proceedings of the Seventh Annual Canadian Computer Security Symposium, May 1995 |
| [10] | ISO/IEC 15504-4, Information technology — Process assessment — 4: Guidance on use for process improvement and process capability determination |
| [11] | SPICE94 ISO SPICE Project, SPICE Baseline Practices Guide (distributed to Systems Engineering CMM Workshop), 21 June 1994 |
| [12] | SSECMM97 SSE-CMM Project, “SSE-CMM Appraisal Method Description,” Version 1.1, June 1997 |
Further References:
| [1] | ISO/IEC 7498-2, Information processing systems — Open Systems Interconnection — Basic Reference Model — 2: Security Architecture |
| [2] | ISO/IEC Guide 2, Standardization and related activities — General vocabulary |
| [3] | ISO/IEC Guide 73, Risk management — Vocabulary — Guidelines for use in standards |
| [4] | ISO/IEC TR 15443-1, Information technology — Security techniques — A framework for IT security assurance — 1: Overview and framework |
| [4] | ISO/IEC 15504-1, Information technology — Process assessment — 1: Concepts and vocabulary |