欢迎来到寰标网! 客服QQ:772084082 加入会员

信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析 现行

nformation technology—Security technology—A framework for IT security assurance—Part 3:Analysis of assurance methods

标准号:GB/Z 29830.3-2013

获取原文 如何获取原文?问客服 获取原文,即可享受本标准状态变更提醒服务!
基本信息

标准号:GB/Z 29830.3-2013
发布时间:2013-11-12
实施时间:2014-02-01
首发日期:
出版单位:中国标准出版社查看详情>
起草人:王晶、张明天、罗锋盈、王延鸣、陈星、杨建军。
出版机构:中国标准出版社
标准分类: 数据加密
ICS分类:字符集和信息编码
提出单位:全国信息安全标准化技术委员会(SAC/TC260)
起草单位:中国电子技术标准化研究院、北京化工大学。
归口单位:全国信息安全标准化技术委员会(SAC/TC260)
发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会

标准简介

1.1 意图GB/Z29830的本部分的意图是:为保障机构选择合适类型的ICT(信息通信技术)保障方法提供指导,并为特定环境铺设分析特定保障方法的框架。1.2 应用本部分可使用户把特定保障需求和/或典型保障情况与一些可用的保障方法所提供的一般性表现特征相匹配。1.3 适用领域本部分的指导适用于具有安全需求的ICT产品和ICT系统的开发、实现及运行。1.4 限制安全需求可能是复杂的,保障方法是各式各样的,并且组织的资源和文化之间是有很大差异的。因此,本部分所给出的建议是定性的和概括性的,可能需要用户自己来分析第2部分中哪些方法最适合自己特定的交付件和组织的安全需求。

标准摘要

前 言
GB/Z29830《信息技术 安全技术 信息技术安全保障框架》分为以下3个部分:
———第1部分:综述和框架;
———第2部分:保障方法;
———第3部分:保障方法分析。
本部分为GB/Z29830的第3部分。
本部分按照GB/T1.1—2009给出的规则起草。
本部分采用翻译法等同采用ISO/IECTR15443-3:2007《信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析》。
本部分做了下列编辑性修改:———国际标准中的附录D、附录E为资料性附录,转标时予以删除。
本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本部分主要起草单位:中国电子技术标准化研究院、北京化工大学。
本部分主要起草人:王晶、张明天、罗锋盈、王延鸣、陈星、杨建军。

标准目录

目 次
前言
引言 Ⅳ
1 范围 1
1.1 意图 1
1.2 应用 1
1.3 适用领域 1
1.4 限制 1
2 术语和定义 1
3 缩略语 3
4 对保障的理解 4
4.1 保障目标的设置 4
4.2 保障方法的应用 6
4.3 保障结果的评估 10
4.4 例子 11
5 保障的比较、选择和组合 11
5.1 保障途径的选择 11
5.2 保障方法的组合 13
5.3 保障方法的比较 13
5.4 关注的保障特性 14
6 指导 18
6.1 开发保障(DA) 19
6.2 集成保障(IA) 20
6.3 运行保障(OA) 23
附录A(资料性附录) 列表比较 26
附录B(资料性附录) 所选方法的保障特性 28
附录C(资料性附录) 保障方法的组合 43
参考文献 45
图1 保障供给 5
图2 生存周期过程管理 9
图3 可用方法 13
图4 矩阵比较原理 14
图5 保障关注 19
图6 系统测试和评价 22
图B.1 测试要求演进 31
表1 供给的保障类型 5
表2 保障供给的使用 6
表3 保障的严格程度 7
表4 保障途径应用范围 7
表5 生存周期保障模型 8
表6 保障途径 10
表7 比较的关键方面 15
表8 安全域 24
表9 安全管理特性 24
表10 整个OA 的成熟度 25
表A.1 方法和目标用户群 26
表A.2 基本认证模式 27
表A.3 可用保障方法 27

替代情况

会员注册/登录后查看详情

引用标准

会员注册/登录后查看详情

本标准相关公告

会员注册/登录后查看详情

采标情况

会员注册/登录后查看详情

推荐检测机构
申请入驻

暂未检测到相关机构,邀您申请入驻~

推荐认证机构
申请入驻

暂未检测到相关机构,邀您申请入驻~

推荐培训机构
申请入驻

暂未检测到相关机构,邀您申请入驻~