信息安全技术保护轮廓和安全目标的产生指引.DOC

信息安全技术保护轮廓和安全目标的产生指引.DOC

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS FORMTEXT 35.040 FORMTEXT L 80 中华人民共和国国家标准化指导性技术文件 GB/Z FORMTEXT 20283— FORMTEXT XXXX FORMTEXT 代替?GB/Z 20283-2006 FORMTEXT 信息安全技术 保护轮廓和安全目标的产生指南 FORMTEXT Information security techniques— Guide for the production of Protection Profiles and Security Targets FORMTEXT (ISO/IEC TR 15446:2009,Information technology— Security techniques—Guide for the production of Protection Profiles and Security Targets,NEQ) FORMDROPDOWN FORMTEXT (本稿完成日期:2016.9) (在提交反馈意见时,请将您知道相关专利连同支持性文件一并附上) FORMTEXT XXXX - FORMTEXT XX - FORMTEXT XX发布 FORMTEXT XXXX - FORMTEXT XX - FORMTEXT XX实施 GB/Z 20283—XXXX PAGE III 目次 TOC \h \z \t前言、引言标题,1,参考文献、索引标题,1,章标题,1,参考文献,1,附录标识,1,一级条标题, 3 前言 III 引言 IV 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 1 5 PP和ST概述 1 5.1 简介 1 5.2 读者 1 5.3 PP和ST的使用 2 5.4 PP/ST开发过程 6 5.5 阅读和理解PP和ST 6 6 PP/ST引言 10 7 符合性声明 10 8 安全问题定义 11 8.1 简介 11 8.2 识别非正式的安全要求 12 8.3 如何识别和确定威胁 14 8.4 如何识别和确定策略 19 8.5 如何识别和确定假设 20 8.6 完成安全问题定义 21 9 安全目的 21 9.1 简介 21 9.2 构建威胁、策略和假设 23 9.3 识别非IT运行环境目的 23 9.4 识别IT运行环境目的 24 9.5 识别TOE目的 24 9.6 产生安全目的基本原理 26 10 扩展组件定义 26 11 安全要求 28 11.1 简介 28 11.2 GB/T 18336中的安全范例 29 11.3 在PP和ST中如何确定安全功能要求 36 11.4 在PP或ST中如何确定安全保障要求 44 12 TOE概要规范 46 13 组合及部件TOE的PP和ST 47 13.1 组合TOE 47 13.2 部件TOE 49 14 特殊情况 49 14.1 低保障级的PP和ST 49 14.2 符合国家解释 49 14.3 功能和保障包 50 附录A(资料性附录) 扩展组件定义示例 51 前言 本指导性技术文件按照GB/T1.1—2009给出的规则起草。 本指导性技术文件代替GB/Z 20283—2006《信息安全技术 保护轮廓和安全目标的产生指南》。本指导性技术文件与 GB/Z 20283—2006相比,主要变化如下: 第4章增加了缩略语; 对正文内容进行了更新; 对附录进行了更新,并删除了原标准的附录B和附录C。 本指导性技术文件使用重新起草法参考ISO/IEC TR 15446:2009《信息技术 安全技术 保护轮廓和安全目标产生指南》编制,与ISO/IEC TR 15446:2009的一致性程度为非等效。 本指导性技术文件与ISO/IEC TR 15446:2009的主要差别如下: 根据GB/T1.1的要求对第1章至第4章的内容重新做了编排; 删除了ISO/IEC TR 15446:2009中的第5章和第16章。 本指导性技术文件自发布之日起代替GB/Z 220283—2006。 本指导性技术文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。 本指导性技术文件起草单位:中国信息安全测评中心、北京邮电大学、吉林信息安全测评中心 本指导性技术文件主要起草人:张翀斌、杨永生、崔宝江、高金萍、贾炜、王宇航、王峰、邓辉、唐喜庆 本指导性技术文件所代替标准的历次版本发布情况为: ——G

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档