分享
信息安全技术 信息系统安全保障评估框架 第2部分:技术保障 GBT 20274.2-2008.pdf
下载文档

ID:2480789

大小:19.22MB

页数:99页

格式:PDF

时间:2023-06-25

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
信息安全技术 信息系统安全保障评估框架 第2部分:技术保障 GBT 20274.2-2008 信息 安全技术 信息系统安全 保障 评估 框架 部分 技术 20274.2 2008
GB/T20274.2-200816.2多重并发会话限定(FTA MCS)7316.3会话锁定(FTA_SSL)7416.4T0E访间标7516.5TOE访问历史(FTA_TAH)7616.6TOE会话建立(FTA_TSE)7617TP类:可信路径/信道7717.1TSF间可信信道(FTP_ITC)7717.2可信路径(FTP_TRP)7818安全技术架构能力成熟度级7818.1概述7818.2安全技术架构能力成熟度级说明”79附录A(资料性附录)安全技术要求应用注释81A.1注释的结构080809013009190t99190984040009081A1.1类结构81A.1.2子类结构81A.1.3组件结构82A.2依濑关系表,82附录B(资料性附录)分层多点信息系统安全体系结构89B,1概述44489B.2信息技术系统TOE的分析模型89B.3分层多点安全技术休系架构介绍90图1安全技术保障控制要求范例(单个TOE)图2分布式TOE内的安全功能图3图3用户数据和TSF数据的关系5图4“鉴别数据”和“秘密”的关系5图5安全技术保障控制类结构。6图6安全技术保障控制子类结构6图7安全技术保障控制组件结构图8示范类分解图9图9安全审计类分解10图10面信类分解17图11密码支特类分解19图12用户数据保护类分解行111n11有行23图13标识和鉴别类分解38图14安全管理类分解45图15隐秘类分解5引图16TSF保护类分解*56图17资源利用类分解69图18TE访间类分解72图19可信路径/信道类分解图”77

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开