信息技术 安全技术 信息技术安全性评估方法 |
|
标准编号:GB/T 30270-2013 |
标准状态:已作废 |
|
标准价格:177.0 元 |
客户评分: |
|
本标准有现货可当天发货一线城市最快隔天可到! |
|
|
|
|
|
本标准描述了在采用ISO/IEC 15408《信息技术 安全技术 信息技术安全性评估准则》所定义的准则和评估证据进行评估时,评估者应执行的最小行为集,是ISO/IEC 15408的配套标准。 |
|
|
|
英文名称: |
nformation technology—Security technology—Methodology for IT security evaluation |
标准状态: |
已作废 |
替代情况: |
被GB/T 30270-2024代替 |
中标分类: |
电子元器件与信息技术>>信息处理技术>>L80数据加密 |
ICS分类: |
信息技术、办公机械设备>>35.040字符集和信息编码 |
采标情况: |
ISO/IEC 18045:2005 IDT |
发布部门: |
中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: |
2013-12-31 |
实施日期: |
2014-07-15
|
作废日期: |
2024-11-01
|
提出单位: |
全国信息安全标准化技术委员会(SAC/TC 260) |
归口单位: |
全国信息安全标准化技术委员会(SAC/TC 260) |
主管部门: |
全国信息安全标准化技术委员会(SAC/TC 260) |
起草单位: |
中国信息安全测评中心、吉林信息安全测评中心、华中信息安全测评中心 |
起草人: |
李守鹏、吴世忠、黄元飞、李斌、刘晖、刘春明、郭颖、付敏、谭运猛、徐长醒、宋小龙、简余良、郭涛、甘杰夫、张宝峰、石竑松、杨永生、毕海英、高金萍、王峰、李凤娟、唐喜庆、曾华春 |
页数: |
224页【胶订-大印张】 |
出版社: |
中国标准出版社 |
出版日期: |
2014-07-15 |
|
|
|
本标准按照GB/T1.1—2009给出的规则起草。
本标准采用翻译法等同采用国际标准ISO/IEC18045:2005《信息技术 安全技术 信息技术安全性评估方法》。
与本标准中规范性引用的国际文件有一致性对应关系的我国文件如下:
———GB/T18336—2008 信息技术 安全技术 信息技术安全性评估准则(ISO/IEC15408:2005,IDT)。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本标准主要起草单位:中国信息安全测评中心、吉林信息安全测评中心、华中信息安全测评中心。
本标准主要起草人:李守鹏、吴世忠、黄元飞、李斌、刘晖、刘春明、郭颖、付敏、谭运猛、徐长醒、宋小龙、简余良、郭涛、甘杰夫、张宝峰、石竑松、杨永生、毕海英、高金萍、王峰、李凤娟、唐喜庆、曾华春。 |
|
|
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 3
5 概述 3
6 文档约定 3
6.1 行文方式 3
6.2 动词用法 3
6.3 通用评估指南 4
6.4 ISO/IEC15408和本标准结构间的关系 4
6.5 评估者裁定 4
7 通用评估任务 5
7.1 简介 5
7.2 评估输入任务 5
7.3 评估输出任务 7
8 保护轮廓评估 12
8.1 简介 12
8.2 PP 评估相互关系 12
8.3 PP 评估活动 12
9 ASE 类:安全目标评估 28
9.1 简介 28
9.2 ST 评估相互关系 28
9.3 ST 评估活动 29
10 EAL1评估 50
10.1 简介 50
10.2 目的 50
10.3 EAL1评估相互关系 50
10.4 配置管理活动 50
10.5 交付和运行活动 51
10.6 开发活动 52
10.7 指导性文档活动 56
10.8 测试活动 60
11 EAL2评估 63
11.1 简介 63
11.2 目的 64
11.3 EAL2评估相互关系 64
11.4 配置管理活动 64
11.5 交付和运行活动 66
11.6 开发活动 68
11.7 指导性文档活动 74
11.8 测试活动 78
11.9 脆弱性评定活动 87
12 EAL3评估 94
12.1 简介 94
12.2 目的 94
12.3 EAL3评估相互关系 94
12.4 配置管理活动 94
12.5 交付和运行活动 98
12.6 开发活动 100
12.7 指导性文档活动 107
12.8 生命周期支持活动 112
12.9 测试活动 114
12.10 脆弱性评定活动 126
13 EAL4评估 134
13.1 简介 134
13.2 目的 134
13.3 EAL4评估相互关系 135
13.4 配置管理活动 135
13.5 交付和运行活动 141
13.6 开发活动 144
13.7 指导性文档活动 159
13.8 生命周期支持活动 163
13.9 测试活动 167
13.10 脆弱性评定活动 179
14 缺陷纠正子活动 193
14.1 缺陷纠正评估(ALC_FLR.1) 193
14.2 缺陷纠正评估(ALC_FLR.2) 194
14.3 缺陷纠正评估(ALC_FLR.3) 197
附录A (规范性附录) 通用评估指南 202 |
|
|
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。
ISO/IEC15408(所有部分) 信息技术 安全技术 信息技术安全性评估准则(Informationtechnology—Securitytechniques—EvaluationcriteriaforITsecurity) |
|
|
|
|