
Information technology—Security technology—A framework for IT security assurance—Part 2:Assurance methods
标准号:GB/Z 29830.2-2013
基本信息
标准号:GB/Z 29830.2-2013
发布时间:2013-11-12
实施时间:2014-02-01
首发日期:
出版单位:中国标准出版社查看详情>
起草人:张明天、罗锋盈、王延鸣、陈星、杨建军
出版机构:中国标准出版社
标准分类: 数据加密
ICS分类:字符集和信息编码
提出单位:中国电子技术标准化研究院
起草单位:中国电子技术标准化研究院
归口单位:全国信息安全标准化技术委员会(SAC/TC 260)
发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
主管部门:全国信息安全标准化技术委员会(SAC/TC 260)
标准简介
GB/Z29830的本部分收集了一些保障方法,其中还包括一些对整体ICT 安全具有作用但不是专对ICT安全的保障方法。本部分概括了这些方法的目标,描述了它们的特征以及引用文件和标准等。原则上,ICT安全保障的最终结果是对运行中的产品、系统或服务的保障。因此,最终的保障是应用于产品、系统或服务的生存阶段中每一种保障方法所得到的保障增量之和。大量可用的保障方法均提供了应用于一个给定领域的必要指导,以便获得公认的保障。本部分使用GB/Z29830.1—2013中的基本保障概念和术语,以一种概览的方式,对本部分中所收集的每一项保障方法进行分类。通过使用这一分类,本部分指导ICT 专业人员选择保障方法以及保障方法的可能组合,以适合于给定的ICT安全产品、系统或服务及其特定的环境。
标准摘要
GB/Z29830《信息技术 安全技术 信息技术安全保障框架》分为以下3个部分: ———第1部分:综述和框架; ———第2部分:保障方法; ———第3部分:保障方法分析。 本部分为GB/Z29830的第2部分。 本部分按照GB/T1.1—2009给出的规则起草。 本部分采用翻译法等同采用ISO/IECTR15443-2:2005《信息技术 安全技术 信息技术安全保障框架 第2部分:保障方法》。 本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。 本部分主要起草单位:中国电子技术标准化研究院。 本部分的主要起草人:张明天、罗锋盈、王延鸣、陈星、杨建军。 |
标准目录
前言 Ⅲ 引言 Ⅳ 1 范围 1 1.1 意图 1 1.2 适用领域 1 1.3 限制 1 2 规范性引用文件 2 3 术语、定义和缩略语 3 4 方法概述和表达 3 5 保障的生存周期阶段与图示符号 3 5.1 保障途径与图示符号 4 5.2 实用性与符号表示 4 5.3 安全相关性与符号表示 4 5.4 概览表 4 5.5 表达方法学 6 6 保障方法 6 6.1 ISO/IEC15408 信息技术安全评估准则 6 6.2 TCSEC 可信计算机系统评估准则 7 6.3 ITSEC/ITSEM 信息技术安全评估准则和方法学 8 6.4 CTCPEC 加拿大可信产品评估准则 9 6.5 KISEC/KISEM 韩国信息安全评估准则和方法学 10 6.6 RAMP 维护阶段的评定 11 6.7 ERM 评估评定的维护(一般性的) 12 6.8 TTAP 可信技术评价程序 13 6.9 TPEP 可信产品评估程序 13 6.10 Rational 统一过程? (RUP? ) 14 6.11 ISO/IEC15288 系统生存周期过程 15 6.12 ISO/IEC12207 软件生存周期过程 16 6.13 V-模型 17 6.14 ISO/IEC14598 软件产品评价 18 6.15 X/Open 基线安全服务 19 6.16 SCT 严格符合性测试 20 6.17 ISO/IEC21827 系统安全工程 能力成熟度模型(SSE-CMM? ) 21 6.18 TCMM 可信任能力成熟度模型 22 6.19 CMMI 集成化能力成熟度模型? 23 6.20 ISO/IEC15504 软件过程评估 24 6.21 CMM 能力成熟度模型? (针对软件) 25 6.22 SE-CMM? 系统工程能力成熟度模型? 26 6.23 TSDM 可信任软件开发方法 26 6.24 SDoC 提供方符合性声明 27 6.25 SA-CMM? 软件需求能力成熟度模型? 28 6.26 ISO9000系列 质量管理 29 6.27 ISO13407 以人为中心的设计(HCD) 30 6.28 开发者良源(一般情况) 31 6.29 ISO/IEC17025 鉴定保障 31 6.30 ISO/IEC13335 信息和通信技术安全管理(MICTS) 32 6.31 BS7799-2 信息安全管理系统 规格说明与使用指导 33 6.32 ISO/IEC17799 信息安全管理实践指南 34 6.33 FR 缺陷补救(一般性) 35 6.34 IT基线保护指南 35 6.35 渗透测试 36 6.36 人员认证(与安全无关) 37 6.37 人员认证(与安全有关) 38 参考文献 40 图1 ISO/IEC14598 评价过程的流程 19 表1 框架中的保障方法—图示符号 4 表2 框架中保障方法-概览 5 表3 SA-CMM? 关键过程领域 28 表4 鉴定过程 32 |
推荐检测机构
申请入驻
暂未检测到相关机构,邀您申请入驻~
推荐认证机构
申请入驻
暂未检测到相关机构,邀您申请入驻~
推荐培训机构
申请入驻
暂未检测到相关机构,邀您申请入驻~