GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法.pdf

中华人民共和国,其他规范
文档页数:218
文档大小:11.74MB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准 GB/T30270-2013/ISO/1EC18045:2005 信息技术 安全技术 信息技术安全性评估方法 Information technology-Security technology- Methodology for IT security evaluation (ISO/IEC18045:2005 1DT) 2013-12-31发布 2014-07-15实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 刮涂意真仿 GB/T30270-2013/ISO/IEC18045:2005 目 次 前言 引言 1范用 2规范性引用文件 3术语和定义 4缩略语 3 5概述 6文挡约定 .3 6.1行文方式 3 6.?动词用法 *3 6.3通川评信指南 6.1ISO)/IFC15408和本标准结构间的关系 6.5评估者裁定 7通月用评估任务 5 7.1简介 7.2评估输入任务 5 7.3评估输出任务 i 8保护轮评估 12 8.1简介 12 8.2PP评估相万关系 12 8.3Pp评估活动 12 9ASF类:安全目标评估 28 9.1简介 28 9.2ST评估相左关系 28 9.3ST评估活动 29 10EA1.1评估 50 10.1简介 10.2目的 10.3EAL.1评估互关系5x0 10.!配置管理活动 51 10.5交付和运行活动 51 10.6开发活动 52 10.7指导性文档活动 56 10.8测试活动 11EA1.2评估 63 1 GB/T30270-2013/ISO/IEC18045:2005 11.1简介 63 11.2 目的 61 11.3 EAI.2评估相互关系 61 1].1 配置管理活动 61 11.5 交付和运行活动 ......66 11.6开发活动 68 11.7指导性文档活动 71 11.8测试活动 78 11.9脆弱性评定活动 .87 12EA1.3评估 9.1 12.1简介 94 12.2日的 .94 12.3EAL.3评估相互关系 9 12.1配置管理活动 94 12.5 交付和运行活动 98 12.6 开发活动 .100 12.7 指导性文档活动 107 12.8 生命周期支持活动 112 12.9 测试活动 111 12.10脆弱性评定活动 126 13E11.4评估 134 13.1简介 平 134 13.2 目的 134 13.3 EAL4评估相互关系 135 13.1 配置管理活动 135 13.5 交付和运行活动 1 13....

资源链接请先登录(扫码可直接登录、免注册)
十年老网站,真实资源、每天更新、会员免费畅享!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)