GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法.pdf

中华人民共和国,推荐性国家标准
文档页数:218
文档大小:11.74MB
文档格式:pdf
文档分类:推荐性国家标准
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准 GB/T30270-2013/ISO/1EC18045:2005 信息技术 安全技术 信息技术安全性评估方法 Information technology-Security technology- Methodology for IT security evaluation (ISO/IEC18045:2005 1DT) 2013-12-31发布 2014-07-15实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 刮涂意真仿 GB/T30270-2013/ISO/IEC18045:2005 目 次 前言 引言 1范用 2规范性引用文件 3术语和定义 4缩略语 3 5概述 6文挡约定 .3 6.1行文方式 3 6.?动词用法 *3 6.3通川评信指南 6.1ISO)/IFC15408和本标准结构间的关系 6.5评估者裁定 7通月用评估任务 5 7.1简介 7.2评估输入任务 5 7.3评估输出任务 i 8保护轮评估 12 8.1简介 12 8.2PP评估相万关系 12 8.3Pp评估活动 12 9ASF类:安全目标评估 28 9.1简介 28 9.2ST评估相左关系 28 9.3ST评估活动 29 10EA1.1评估 50 10.1简介 10.2目的 10.3EAL.1评估互关系5x0 10.!配置管理活动 51 10.5交付和运行活动 51 10.6开发活动 52 10.7指导性文档活动 56 10.8测试活动 11EA1.2评估 63 1 GB/T30270-2013/ISO/IEC18045:2005 11.1简介 63 11.2 目的 61 11.3 EAI.2评估相互关系 61 1].1 配置管理活动 61 11.5 交付和运行活动 ......66 11.6开发活动 68 11.7指导性文档活动 71 11.8测试活动 78 11.9脆弱性评定活动 .87 12EA1.3评估 9.1 12.1简介 94 12.2日的 .94 12.3EAL.3评估相互关系 9 12.1配置管理活动 94 12.5 交付和运行活动 98 12.6 开发活动 .100 12.7 指导性文档活动 107 12.8 生命周期支持活动 112 12.9 测试活动 111 12.10脆弱性评定活动 126 13E11.4评估 134 13.1简介 平 134 13.2 目的 134 13.3 EAL4评估相互关系 135 13.1 配置管理活动 135 13.5 交付和运行活动 1 13....

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)