GB/Z 29830.2-2013 信息技术 安全技术 信息技术安全保障框架 第2部分:保障方法.pdf

中华人民共和国,信息安全,信息技术,其他规范
文档页数:49
文档大小:2.45MB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准化指导性技术文件 GB/Z29830.2-2013/ISO/IEC TR15443-2:2005 信息技术 安全技术 信息技术安全保障框架 第2部分:保障方法 Information technology-Security technology-A framework for IT security assurance-Part 2:Assurance methods [ISO/IEC TR 15443-2:2005 IDT] 2013-11-12发布 2014-02-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 发布 GB/Z29830.2-2013/ISO/IEC TR15443-2:2005 目 次 前言 引言 1范围 1 1.1意图 1.2适用领域 1 1.3限制 *1 2规范性引用文件 2 3术语、定义和缩略语3 4方法概述和表达 3 5保障的生存周期阶段与图示符号3 5.1保障途径与图示符号 5.2实用性与符号表示 4 5.3安全相关性与符号表示 4 5.4概览表 5.5表达方法学 *6 6保障方法 6 6.1ISO/1EC15408信息技术安全评估准则6 6.2 TCSEC可信计算机系统评估准则8 7 6.3 ITSEC/ITSEM信息技术安全评估准则和方法学8 6.4 CTCPEC加拿大可信产品评估准则 9 6.5 KISEC/KISEM韩国信息安全评估准则和方法学810 6.6RAMP维护阶段的评定 .11 6.7ERM评估评定的维护(一般性的)8 12 6.8TTAP可信技术评价程序8 13 6.9TPEP可信产品评估程序 13 6.10 Rational统一过程(RUPs) 14 6.11ISO/IEC15288系统生存周期过程 15 6.12 ISO/1EC12207软件生存周期过程16 6.13V-模型 .17 6.14ISO/IEC14598软件产品评价 18 6.15X/0pen基线安全服务8 19 6.16SCT严格符合性测试 20 6.17ISO/IEC21827系统安全工程能力成熟度模型(SSE-CMM)21 6.18 TCMM可信任能力成熟度模型 .22 6.19 CMM】集成化能力成熟度模型 23 6.20ISO/1EC15504软件过程评估24 I GB/Z29830.2-2013/ISO/IEC TR15443-2:2005 6.21CMM能力成熟度模型(针对软件) 25 6.22SE-CMM系统工程能力成熟度模型 .26 6.23TSDM可信任软件开发方法 .26 6.24 SDoC提供方符合性声明 27 6.25SA-CMM软件需求能力成熟度模型@ .28 6.26ISO9000系列质量管理 29 6.27ISO13407以人为中心的设计(HCD) 30 6.28开发者良源(一般情况) 31 6.29ISO/IEC17025鉴定保障 31 6.30ISO/IEC13335信息和通信技术...

资源链接请先登录(扫码可直接登录、免注册)
十年老网站,真实资源!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)