工标网 回首页
标准分类  最新标准New!  标准公告 标准动态  标准论坛
 高级查询
帮助 | 登录 | 注册
查标准上工标网 免费查询标准最新替代作废信息
 您的位置:工标网 >> 国家标准(GB) >> GB/T 30270-2013

信息技术 安全技术 信息技术安全性评估方法

国家标准
标准编号:GB/T 30270-2013 标准状态:已作废
标准价格:177.0 客户评分:星星星星1
本标准有现货可当天发货一线城市最快隔天可到!
点击放入购物车 如何购买?问客服 放入收藏夹,免费跟踪本标准更替信息! 参与评论本标准
标准简介
本标准描述了在采用ISO/IEC 15408《信息技术 安全技术 信息技术安全性评估准则》所定义的准则和评估证据进行评估时,评估者应执行的最小行为集,是ISO/IEC 15408的配套标准。
英文名称:  nformation technology—Security technology—Methodology for IT security evaluation
标准状态:  已作废
什么是替代情况? 替代情况:  GB/T 30270-2024代替
什么是中标分类? 中标分类:  电子元器件与信息技术>>信息处理技术>>L80数据加密
什么是ICS分类?  ICS分类:  信息技术、办公机械设备>>35.040字符集和信息编码
什么是采标情况? 采标情况:  ISO/IEC 18045:2005 IDT
发布部门:  中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
发布日期:  2013-12-31
实施日期:  2014-07-15
作废日期:  2024-11-01
提出单位:  全国信息安全标准化技术委员会(SAC/TC 260)
什么是归口单位? 归口单位:  全国信息安全标准化技术委员会(SAC/TC 260)
主管部门:  全国信息安全标准化技术委员会(SAC/TC 260)
起草单位:  中国信息安全测评中心、吉林信息安全测评中心、华中信息安全测评中心
起草人:  李守鹏、吴世忠、黄元飞、李斌、刘晖、刘春明、郭颖、付敏、谭运猛、徐长醒、宋小龙、简余良、郭涛、甘杰夫、张宝峰、石竑松、杨永生、毕海英、高金萍、王峰、李凤娟、唐喜庆、曾华春
页数:  224页【胶订-大印张】
出版社:  中国标准出版社
出版日期:  2014-07-15
  [ 评论 ][ 关闭 ]
前言
本标准按照GB/T1.1—2009给出的规则起草。
本标准采用翻译法等同采用国际标准ISO/IEC18045:2005《信息技术 安全技术 信息技术安全性评估方法》。
与本标准中规范性引用的国际文件有一致性对应关系的我国文件如下:
———GB/T18336—2008 信息技术 安全技术 信息技术安全性评估准则(ISO/IEC15408:2005,IDT)。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本标准主要起草单位:中国信息安全测评中心、吉林信息安全测评中心、华中信息安全测评中心。
本标准主要起草人:李守鹏、吴世忠、黄元飞、李斌、刘晖、刘春明、郭颖、付敏、谭运猛、徐长醒、宋小龙、简余良、郭涛、甘杰夫、张宝峰、石竑松、杨永生、毕海英、高金萍、王峰、李凤娟、唐喜庆、曾华春。
目录
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 3
5 概述 3
6 文档约定 3
6.1 行文方式 3
6.2 动词用法 3
6.3 通用评估指南 4
6.4 ISO/IEC15408和本标准结构间的关系 4
6.5 评估者裁定 4
7 通用评估任务 5
7.1 简介 5
7.2 评估输入任务 5
7.3 评估输出任务 7
8 保护轮廓评估 12
8.1 简介 12
8.2 PP 评估相互关系 12
8.3 PP 评估活动 12
9 ASE 类:安全目标评估 28
9.1 简介 28
9.2 ST 评估相互关系 28
9.3 ST 评估活动 29
10 EAL1评估 50
10.1 简介 50
10.2 目的 50
10.3 EAL1评估相互关系 50
10.4 配置管理活动 50
10.5 交付和运行活动 51
10.6 开发活动 52
10.7 指导性文档活动 56
10.8 测试活动 60
11 EAL2评估 63
11.1 简介 63
11.2 目的 64
11.3 EAL2评估相互关系 64
11.4 配置管理活动 64
11.5 交付和运行活动 66
11.6 开发活动 68
11.7 指导性文档活动 74
11.8 测试活动 78
11.9 脆弱性评定活动 87
12 EAL3评估 94
12.1 简介 94
12.2 目的 94
12.3 EAL3评估相互关系 94
12.4 配置管理活动 94
12.5 交付和运行活动 98
12.6 开发活动 100
12.7 指导性文档活动 107
12.8 生命周期支持活动 112
12.9 测试活动 114
12.10 脆弱性评定活动 126
13 EAL4评估 134
13.1 简介 134
13.2 目的 134
13.3 EAL4评估相互关系 135
13.4 配置管理活动 135
13.5 交付和运行活动 141
13.6 开发活动 144
13.7 指导性文档活动 159
13.8 生命周期支持活动 163
13.9 测试活动 167
13.10 脆弱性评定活动 179
14 缺陷纠正子活动 193
14.1 缺陷纠正评估(ALC_FLR.1) 193
14.2 缺陷纠正评估(ALC_FLR.2) 194
14.3 缺陷纠正评估(ALC_FLR.3) 197
附录A (规范性附录) 通用评估指南 202
引用标准
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。
ISO/IEC15408(所有部分) 信息技术 安全技术 信息技术安全性评估准则(Informationtechnology—Securitytechniques—EvaluationcriteriaforITsecurity)

数据加密相关标准 第1页 第2页 
 GB/T 30272-2013 信息安全技术 公钥基础设施 标准一致性测试评价指南
 GB/T 30272-2021 信息安全技术 公钥基础设施 标准符合性测评
 GB/T 30273-2013 信息安全技术 信息系统安全保障通用评估指南
 GB/T 30274-2013 信息安全技术 公钥基础设施 电子签名卡应用接口测试规范
 GB/T 30275-2013 信息安全技术 鉴别与授权 认证中间件框架与接口规范
 GB/T 30276-2013 信息安全技术 信息安全漏洞管理规范
 GB/T 30276-2020 信息安全技术 网络安全漏洞管理规范
 GB/T 30277-2013 信息安全技术 公钥基础设施 电子认证机构标识编码规范
 GB/T 30278-2013 信息安全技术 政务计算机终端核心配置规范
 GB/T 30279-2013 信息安全技术 安全漏洞等级划分指南
 免费下载数据加密标准相关目录

字符集和信息编码相关标准 第1页 第2页 第3页 第4页 第5页 更多>> 
 GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南
 GB/T 30280-2013 信息安全技术 鉴别与授权 地理空间可扩展访问控制置标语言
 GB/T 30281-2013 信息安全技术 鉴别与授权 可扩展访问控制标记语言
 GB/T 30282-2013 信息安全技术 反垃圾邮件产品技术要求和测试评价方法
 GB/T 30283-2013 信息安全技术 信息安全服务 分类
 GB/T 30284-2013 移动通信智能终端操作系统安全技术要求(EAL2级)
 GB/T 30284-2020 信息安全技术 移动通信智能终端操作系统安全技术要求
 GB/T 30285-2013 信息安全技术 灾难恢复中心建设与运维管理规范
 GB/Z 30286-2013 信息安全技术 信息系统保护轮廓和信息系统安全目标产生指南
 GB/T 30441.1-2013 信息技术 通用多八位编码字符集 满文名义字符与变形显现字符 16点阵字型 第1部分:铅印白体
 免费下载字符集和信息编码标准相关目录

 发表留言
内 容
  用户:   口令:  
 
 
客服中心
有问题?找在线客服 点击和客服交流,我们的在线时间是:工作日8:30至18:00,节假日;9:00至17:00。工标网欢迎您和我们联系!
未开通400地区或小灵通请直接拨打0898-3137 2222 400-7255-888
客服QQ 1197428036 992023608
MSN或电子邮件 18976748618 13876321121
温馨提示:标准更新替换较快,请注意您购买的标准时效性。
常见问题 帮助中心
我为什么找不到我想要的标准?
配送范围、配送时间和收费标准
如何付款,支持哪些付款方式?
必备软件下载
Adobe Acrobat Reader 是一个查看、 阅读和打印PDF文件的最佳工具,通 过它可以查阅本站的标准文档
pdf下载
搜索更多
google 中搜索:GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法
baidu 中搜索:GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法
yahoo 中搜索:GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法
soso 中搜索:GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法
中搜索:GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法
 
付款方式 - 关于我们 - 帮助中心 - 联系我们 - 诚聘英才 - 合作伙伴 - 使用条款
QQ:1197428036 992023608 有问题? 联系在线客服
Copyright © 工标网 2005-2023,All Right Reserved