当前位置首页 > 百科> 正文

信息安全技术信息系统安全保障评估框架

2019-09-18 11:08:25 百科
信息安全技术信息系统安全保障评估框架

信息安全技术信息系统安全保障评估框架

《信息安全技术 信息系统安全保障评估框架(第1部分):简介和一般模型(GB/T 20274.1-2006)》的附录A和附录B为规範性附录,附录C和附录D为资料性附录。本部分由全国信息安全标準化技术委员会提出并归口。本部分起草单位:中国信息安全产品测评认证中心。本标準主要起草人:吴世忠、王海生、陈晓桦、王贵驷、李守鹏、江常青、彭勇、张利、班晓芳、李静、王庆、邹琪、钱伟明、江典盛、陆丽、姚轶崭、孙成吴、门雪松、杜宇鸽、杨再山。

基本介绍

  • 书名:信息安全技术 信息系统安全保障评估框架
  • 作者:中华人民共和国国家质量监督检验检疫总局 中国国家标準化管理委员会
  • 出版日期:2006年10月1日
  • 语种:简体中文
  • ISBN:155066128089
  • 外文名:Information Security Technology-Evaluation Framework for Information Systems Security Assurance-Part 1:Introduction and General Model
  • 出版社:中国标準出版社
  • 页数:36页
  • 开本:16
  • 品牌:北京劲松建达科技图书有限公司

内容简介

《信息安全技术 信息系统安全保障评估框架(第1部分):简介和一般模型(GB/T 20274.1-2006)》由中国标準出版社出版。

图书目录

前言
引言
0.1信息系统安全保障的含义
0.2信息系统安全保障评估框架的编制目的和意义
1範围
2规範性引用档案
3术语、定义和缩略语
3.1术语和定义
3.2缩略语
4概述
4.1 引言
4.2信息系统安全保障评估框架的目标读者
4.3评估上下文
4.4信息系统安全保障评估框架的文档结构
5一般模型
5.1概述
5.2安全保障上下文
5.3信息系统安全保障评估
5.4 ISPP和ISST的生成
5.5信息系统安全保障描述材料
6信息系统安全保障评估和评估结果
6.1介绍
6.2 ISPI(信息系统保护轮廓)和 ISST(信息系统安全目标)的要求
6.3 TOE的要求
6.4评估结果的声明
6.5TOE 评估结果的套用
附录A(规範性附录)信息系统保护轮廓
A.1概述
A.2信息系统保护轮廓内容
A.2.1内容和表述
A.2.2 ISPP引言
A.2.3 TOE描述
A.2.4 TOE安全环境
A.2.5安全保障目的
A.2.6信息系统安全保障要求
A.2.7 ISPP套用注解
A.2.8符合性声明
附录B(规範性附录)信息系统安全目标规範
B.1概述
B.2信息系统安全目标内容
B.2.1内容和形式
B.2.2ISST引言
B.2.3TOE描述
B.2.4TOE安全环境
B.2.5安全保障目的
B.2.6安全保障要求
B.2.7 TOE概要规範
B.2.8 ISPP声明
B.2.9符合性声明
附录C(资料性附录)信息系统描述
C.1概述
C.2信息系统描述规範
C.3信息系统描述说明
附录D(资料性附录) 信息系统安全保障级说明
D.1概述
D.2信息系统使命分类
D.3信息系统威胁分级
D.4信息系统安全保障级(ISAL)矩阵
D.5信息系统安全保障级(ISAL)分级要求
参考文献
图1 评估上下文
图2信息系统安全概念和关係
图3信息系统安全保障模型
图4信息系统安全保障生命周期的安全保障要素
图5信息系统安全保障评估概念和关係
图6信息系统安全保障评估说明
图7信息系统安全保障评估整体和套用
图8 ISPP和ISST的生成过程
图9安全保障控制要求的组织和结构
图10安全保障要求的套用
图11评估结果
图A.1信息系统保护轮廓内容
图B.1信息系统安全目标内容
图C.1信息系统安全保障评估的信息系统描述规範
图C.2信息系统技术参考模型
图D.1信息系统安全管理能力成熟度级要求示例图
图D.2某信息系统安全工程能力成熟度级要求示例图
表1信息系统安全保障评估框架使用指南
表D.1信息系统使命分类示例
表D.2信息系统威胁分类示例
表D.3信息系统安全保障级矩阵示例
表D.4信息系统安全保障级要求示例
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net