GB/Z 29830.3-2013 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析.pdf

IEC,iec认证,中华人民共和国,其他规范
文档页数:51
文档大小:2.35MB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准化指导性技术文件 GB/Z29830.3-2013/ISO/IEC TR15443-3:2007 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析 Information technology-Security technology-A framework for IT security assurance-Part 3:Analysis of assurance methods (ISO/IEC TR 15443-3:2007 IDT) 2013-11-12发布 2014-02-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/Z29830.3-2013/ISO/IEC TR15443-3:2007 目 次 前言 引言 V 1范围 1 1.1意图 1 1.2应用 1 1.3适用领域 .1 1.4限制 2术语和定义 1 3缩略语 3 4对保障的理解 4 4.1保障目标的设置4 4.2保障方法的应用 4.3保障结果的评估 10 4.4例子 11 5保障的比较、选择和组合 11 5.1保障途径的选择 11 5.2保障方法的组合 13 5.3保障方法的比较 13 5.4关注的保障特性 14 6指导18 6.1开发保障(DA) 19 6.2集成保障(1A) 20 6.3运行保障(OA) 23 附录A(资料性附录)列表比较 26 附录B(资料性附录)所选方法的保障特性 28 附录C(资料性附录)保障方法的组合 .43 参考文献 .45 图1保障供给 5 图2生存周期过程管理9 图3可用方法 13 图4矩阵比较原理 14 图5保障关注 19 图6系统测试和评价22 I GB/Z29830.3-2013/ISO/IEC TR15443-3:2007 图B.1测试要求演进 31 表1供给的保障类型 6 表2保障供给的使用 6 表3保障的严格程度 表4保障途径应用范围 .7 表5生存周期保障模型 8 表6保障途径 10 表7比较的关键方面 .15 表8安全域 .24 表9安全管理特性 24 表10整个OA的成熟度 25 表A.1方法和目标用户群 26 表A.2基本认证模式 27 表A.3可用保障方法. 27 Ⅱ ...

资源链接请先登录(扫码可直接登录、免注册)
十年老网站,真实资源!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)