- 1、本文档共57页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术保护轮廓和安全目标的产生指引-全国信息安全标准化
ICS35.040
L 80
中华人民共和国国家标准化指导性技术文件
GB/Z 20283—XXXX
代替?GB/Z 20283-2006
信息安全技术保护轮廓和安全目标的产生指南
Information security techniques—Guide for the production of Protection Profiles and Security Targets
(ISO/IEC TR 15446:2009,Information technology—
Security techniques—Guide for the production
of Protection Profiles and Security Targets,NEQ)
(本稿完成日期:2016.9)
(在提交反馈意见时,请将您知道相关专利连同支持性文件一并附上) XXXX - XX - XX发布
XXXX - XX - XX实施
目次
前言 III
引言 IV
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 1
5 PPST概述 1
5.1 简介 1
5.2 读者 1
5.3 PPST的使用 2
5.4 PP/ST 6
5.5 阅读和理解PP和ST 6
6 PP/ST 10
7 符合性声明 10
8 安全问题定义 11
8.1 简介 11
8.2 识别非正式的安全要求 12
8.3 如何识别和确定威胁 14
8.4 如何识别和确定策略 19
8.5 如何识别和确定假设 20
8.6 完成安全问题定义 21
9 安全目的 21
9.1 简介 21
9.2 构建威胁、策略和假设 23
9.3 识别非IT运行环境目的 23
9.4 识别IT运行环境目的 24
9.5 识别TOE目的 24
9.6 产生安全目的基本原理 26
10 扩展组件定义 26
11 安全要求 28
11.1 简介 28
11.2 GB/T 18336 29
11.3 在PP和ST中如何确定安全功能要求 36
11.4 在PP或ST中如何确定安全保障要求 44
12 TOE 46
13 组合及部件TOE的PP和ST 47
13.1 组合TOE 47
13.2 部件TOE 49
14 特殊情况 49
14.1 低保障级的PP和ST 49
14.2 符合国家解释 49
14.3 功能和保障包 50
附录A(资料性附录) 51
前言
本指导性技术文件按照GB/T1.1—2009给出的规则起草。
本指导性技术文件代替GB/Z 20283—2006《信息安全技术 保护轮廓和安全目标的产生指南》。本指导性技术文件与 GB/Z 20283—2006相比,主要变化如下:
第4章增加了缩略语;
对正文内容进行了更新;
对附录进行了更新,并删除了原标准的附录B和附录C。
本指导性技术文件使用重新起草法参考ISO/IEC TR 15446:2009《信息技术 安全技术 保护轮廓和安全目标产生指南》编制,与ISO/IEC TR 15446:2009的一致性程度为非等效。
本指导性技术文件与ISO/IEC TR 15446:2009的主要差别如下:
根据GB/T1.1的要求对第1章至第4章的内容重新做了编排;
删除了ISO/IEC TR 15446:2009中的第5章和第16章。
本指导性技术文件自发布之日起代替GB/Z 220283—2006。
本指导性技术文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本指导性技术文件起草单位:中国信息安全测评中心、北京邮电大学、吉林信息安全测评中心
本主要起草人:——GB/Z 20283—2006
引言
GB/T 18336-2015《信息技术 安全技术 信息技术安全评估准则》使用保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST)构成灵活科学的安全测评框架,已成为表述安全的事实上的国际语言。本指导性技术文件的目的是帮助开发者,使用者,测评者等更规范更详细的表述安全目标和安全要求。
本指导性技术文件是GB/T 18336-2015的辅助性指南文件,为保护轮廓或安全目标各部分内容的描述及其相互关系提供了技术指南。
信息安全技术保护轮廓和安全目标的产生指南
范围
本指导性术文件描述保护轮廓(PP)和安全目标(ST)中的内容及其各部分内容之间的相互关系,供感兴趣的读者参考。
本指导性技术文件给出了PP和ST文档内容的概述和用户最关心的内容,并陈述PP及ST之间的关系,以及PP和ST的开发过程,为使用者编写PP和ST提供指导。
规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用
文档评论(0)