信息技术 安全技术 信息技术安全保障框架 第2部分:保障方法 |
 |
标准编号:GB/Z 29830.2-2013 |
标准状态:现行 |
|
标准价格:81.0 元 |
客户评分:     |
|
本标准有现货可当天发货一线城市最快隔天可到! |
|
|
|
|
|
GB/Z29830的本部分收集了一些保障方法,其中还包括一些对整体ICT 安全具有作用但不是专对ICT安全的保障方法。本部分概括了这些方法的目标,描述了它们的特征以及引用文件和标准等。
原则上,ICT安全保障的最终结果是对运行中的产品、系统或服务的保障。因此,最终的保障是应用于产品、系统或服务的生存阶段中每一种保障方法所得到的保障增量之和。大量可用的保障方法均提供了应用于一个给定领域的必要指导,以便获得公认的保障。
本部分使用GB/Z29830.1—2013中的基本保障概念和术语,以一种概览的方式,对本部分中所收集的每一项保障方法进行分类。
通过使用这一分类,本部分指导ICT 专业人员选择保障方法以及保障方法的可能组合,以适合于给定的ICT安全产品、系统或服务及其特定的环境。 |
|
|
|
英文名称: |
Information technology—Security technology—A framework for IT security assurance—Part 2:Assurance methods |
中标分类: |
电子元器件与信息技术>>信息处理技术>>L80数据加密 |
ICS分类: |
信息技术、办公机械设备>>35.040字符集和信息编码 |
采标情况: |
ISO/IEC TR 15443-2:2005 IDT |
发布部门: |
中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: |
2013-11-12 |
实施日期: |
2014-02-01
|
提出单位: |
中国电子技术标准化研究院 |
归口单位: |
全国信息安全标准化技术委员会(SAC/TC 260) |
主管部门: |
全国信息安全标准化技术委员会(SAC/TC 260) |
起草单位: |
中国电子技术标准化研究院 |
起草人: |
张明天、罗锋盈、王延鸣、陈星、杨建军 |
页数: |
52页 |
出版社: |
中国标准出版社 |
出版日期: |
2014-02-01 |
|
|
|
GB/Z29830《信息技术 安全技术 信息技术安全保障框架》分为以下3个部分:
———第1部分:综述和框架;
———第2部分:保障方法;
———第3部分:保障方法分析。
本部分为GB/Z29830的第2部分。
本部分按照GB/T1.1—2009给出的规则起草。
本部分采用翻译法等同采用ISO/IECTR15443-2:2005《信息技术 安全技术 信息技术安全保障框架 第2部分:保障方法》。
本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本部分主要起草单位:中国电子技术标准化研究院。
本部分的主要起草人:张明天、罗锋盈、王延鸣、陈星、杨建军。 |
|
|
前言 Ⅲ
引言 Ⅳ
1 范围 1
1.1 意图 1
1.2 适用领域 1
1.3 限制 1
2 规范性引用文件 2
3 术语、定义和缩略语 3
4 方法概述和表达 3
5 保障的生存周期阶段与图示符号 3
5.1 保障途径与图示符号 4
5.2 实用性与符号表示 4
5.3 安全相关性与符号表示 4
5.4 概览表 4
5.5 表达方法学 6
6 保障方法 6
6.1 ISO/IEC15408 信息技术安全评估准则 6
6.2 TCSEC 可信计算机系统评估准则 7
6.3 ITSEC/ITSEM 信息技术安全评估准则和方法学 8
6.4 CTCPEC 加拿大可信产品评估准则 9
6.5 KISEC/KISEM 韩国信息安全评估准则和方法学 10
6.6 RAMP 维护阶段的评定 11
6.7 ERM 评估评定的维护(一般性的) 12
6.8 TTAP 可信技术评价程序 13
6.9 TPEP 可信产品评估程序 13
6.10 Rational 统一过程? (RUP? ) 14
6.11 ISO/IEC15288 系统生存周期过程 15
6.12 ISO/IEC12207 软件生存周期过程 16
6.13 V-模型 17
6.14 ISO/IEC14598 软件产品评价 18
6.15 X/Open 基线安全服务 19
6.16 SCT 严格符合性测试 20
6.17 ISO/IEC21827 系统安全工程 能力成熟度模型(SSE-CMM? ) 21
6.18 TCMM 可信任能力成熟度模型 22
6.19 CMMI 集成化能力成熟度模型? 23
6.20 ISO/IEC15504 软件过程评估 24
6.21 CMM 能力成熟度模型? (针对软件) 25
6.22 SE-CMM? 系统工程能力成熟度模型? 26
6.23 TSDM 可信任软件开发方法 26
6.24 SDoC 提供方符合性声明 27
6.25 SA-CMM? 软件需求能力成熟度模型? 28
6.26 ISO9000系列 质量管理 29
6.27 ISO13407 以人为中心的设计(HCD) 30
6.28 开发者良源(一般情况) 31
6.29 ISO/IEC17025 鉴定保障 31
6.30 ISO/IEC13335 信息和通信技术安全管理(MICTS) 32
6.31 BS7799-2 信息安全管理系统 规格说明与使用指导 33
6.32 ISO/IEC17799 信息安全管理实践指南 34
6.33 FR 缺陷补救(一般性) 35
6.34 IT基线保护指南 35
6.35 渗透测试 36
6.36 人员认证(与安全无关) 37
6.37 人员认证(与安全有关) 38
参考文献 40
图1 ISO/IEC14598 评价过程的流程 19
表1 框架中的保障方法—图示符号 4
表2 框架中保障方法-概览 5
表3 SA-CMM? 关键过程领域 28
表4 鉴定过程 32 |
|
|
|
|