信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析 |
|
标准编号:GB/Z 29830.3-2013 |
标准状态:现行 |
|
标准价格:81.0 元 |
客户评分: |
|
立即购买工即可享受本标准状态变更提醒服务! |
|
|
|
|
|
1.1 意图GB/Z29830的本部分的意图是:为保障机构选择合适类型的ICT(信息通信技术)保障方法提供指
导,并为特定环境铺设分析特定保障方法的框架。1.2 应用本部分可使用户把特定保障需求和/或典型保障情况与一些可用的保障方法所提供的一般性表现特征相匹配。1.3 适用领域本部分的指导适用于具有安全需求的ICT产品和ICT系统的开发、实现及运行。1.4 限制安全需求可能是复杂的,保障方法是各式各样的,并且组织的资源和文化之间是有很大差异的。因此,本部分所给出的建议是定性的和概括性的,可能需要用户自己来分析第2部分中哪些方法最适合自己特定的交付件和组织的安全需求。 |
|
|
|
英文名称: |
nformation technology—Security technology—A framework for IT security assurance—Part 3:Analysis of assurance methods |
中标分类: |
电子元器件与信息技术>>信息处理技术>>L80数据加密 |
ICS分类: |
信息技术、办公机械设备>>35.040字符集和信息编码 |
采标情况: |
按照GB/T1.1—2009给出的规则起草。 |
发布部门: |
中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: |
2013-11-12 |
实施日期: |
2014-02-01
|
提出单位: |
全国信息安全标准化技术委员会(SAC/TC260) |
归口单位: |
全国信息安全标准化技术委员会(SAC/TC260) |
起草单位: |
中国电子技术标准化研究院、北京化工大学 |
起草人: |
王晶、张明天、罗锋盈、王延鸣、陈星、杨建军 |
页数: |
52页 |
出版社: |
中国标准出版社 |
出版日期: |
2014-02-01 |
|
|
|
前 言
GB/Z29830《信息技术 安全技术 信息技术安全保障框架》分为以下3个部分:
———第1部分:综述和框架;
———第2部分:保障方法;
———第3部分:保障方法分析。
本部分为GB/Z29830的第3部分。
本部分按照GB/T1.1—2009给出的规则起草。
本部分采用翻译法等同采用ISO/IECTR15443-3:2007《信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析》。
本部分做了下列编辑性修改:———国际标准中的附录D、附录E为资料性附录,转标时予以删除。
本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本部分主要起草单位:中国电子技术标准化研究院、北京化工大学。
本部分主要起草人:王晶、张明天、罗锋盈、王延鸣、陈星、杨建军。 |
|
|
目 次
前言
引言 Ⅳ
1 范围 1
1.1 意图 1
1.2 应用 1
1.3 适用领域 1
1.4 限制 1
2 术语和定义 1
3 缩略语 3
4 对保障的理解 4
4.1 保障目标的设置 4
4.2 保障方法的应用 6
4.3 保障结果的评估 10
4.4 例子 11
5 保障的比较、选择和组合 11
5.1 保障途径的选择 11
5.2 保障方法的组合 13
5.3 保障方法的比较 13
5.4 关注的保障特性 14
6 指导 18
6.1 开发保障(DA) 19
6.2 集成保障(IA) 20
6.3 运行保障(OA) 23
附录A(资料性附录) 列表比较 26
附录B(资料性附录) 所选方法的保障特性 28
附录C(资料性附录) 保障方法的组合 43
参考文献 45
图1 保障供给 5
图2 生存周期过程管理 9
图3 可用方法 13
图4 矩阵比较原理 14
图5 保障关注 19
图6 系统测试和评价 22
图B.1 测试要求演进 31
表1 供给的保障类型 5
表2 保障供给的使用 6
表3 保障的严格程度 7
表4 保障途径应用范围 7
表5 生存周期保障模型 8
表6 保障途径 10
表7 比较的关键方面 15
表8 安全域 24
表9 安全管理特性 24
表10 整个OA 的成熟度 25
表A.1 方法和目标用户群 26
表A.2 基本认证模式 27
表A.3 可用保障方法 27 |
|
|
|
|