《信息安全技术信息系统安全保障评估框架第一部:简介和一般模型》.pdf

《信息安全技术信息系统安全保障评估框架第一部:简介和一般模型》.pdf

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全技术信息系统安全保障评估框架第一部:简介和一般模型》.pdf

GB/T 20274—2006 信 息 安 全 技 术 信 息 系 统 安 全 保 障 评 估 框 架 第 一 部 : 简 介 和 一 般 模 型 Information security technology—Evaluation framework for information systems security assurance—Part 1:Introduction and general model 自 2006-12-1 起执行 目次 前言 引言 1 范围 2 规范性引用文件 3 术语、定义和缩略语 3.1 术语和定义 3.2 缩略语 4 概述 4.1 引言 4.2 信息系统安全保障评估框架的目标读者 4.3 评估上下文 4.4 信息系统安全保障评估框架的文档结构 5 一般模型 5.1 概述 5.2 安全保障上下文 5.3 信息系统安全保障评估 5.4 ISPP 和ISST 的生成 5.5 信息系统安全保障描述材料 6 信息系统安全保障评估和评估结果 6.1 介绍 6.2 ISPP(信息系统保护轮廓)和ISST(信息系统安全目标)的要求 6.3 TOE的要求 6.4 评估结果的声明 6.5 TOE评估结果的应用 附录 A(规范性附录)信息系统保护轮廓 A.1 概述 A.2 信息系统保护轮廓内容 A.2.1 内容和表述 A.2.2 ISPP 引言 A.2.3 TOE 描述 A.2.4 TOE 安全环境 A.2.5 安全保障目的 A.2.6 信息系统安全保障要求 A.2.7 ISPP 应用注解 A.2.8 符合性声明 附录 B(规范性附录)信息系统安全目标规范 B.1 概述 B.2 信息系统安全目标内容 B.2.1 内容和形式 B.2.2 ISST 引言 B.2.3 TOE 描述 B.2.4 TOE 安全环境 B.2.5 安全保障目的 B.2.6 安全保障要求 B.2.7 TOE 概要规范 B.2.8 ISPP 声明 B.2.9 符合性声明 附录 C (资料性附录)信息系统描述 C.1 概述 C.2 信息系统描述规范 C.3 信息系统描述说明 附录 D(资料性附录) 信息系统安全保障级说明 D.1 概述 D.2 信息系统使命分类 D.3 信息系统威胁分级 D.4 信息系统安全保障级(ISAL)矩阵 D.5 信息系统安全保障级(ISAL)分级要求 参考文献 图 1 评估上下文 图 2 信息系统安全概念和关系 图 3 信息系统安全保障模型 图 4 信息系统安全保障生命周期的安全保障要素 图 5 信息系统安全保障评估概念和关系 图 6 信息系统安全保障评估说明 图 7 信息系统安全保障评估整体和应用 图 8 ISPP 和ISST 的生成过程 图 9 安全保障控制要求的组织和结构 图 10 安全保障要求的应用 图 11 评估结果 图 A.1 信息系统保护轮廓内容 图 B.1 信息系统安全目标内容 图 c.1 信息系统安全保障评估的信息系统描述规范 图 C.2信息系统技术参考模型 图 D.1 信息系统安全管理能力成熟度级要求示例图 图 D.2 某信息系统安全工程能力成熟度级要求示例图 表 1 信息系统安全保障评估框架使用指

文档评论(0)

ghfa + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档