工标网 回首页
标准分类  最新标准New!  标准公告 标准动态  标准论坛
 高级查询
帮助 | 登录 | 注册
查标准上工标网 免费查询标准最新替代作废信息
 您的位置:工标网 >> 国家标准(GB) >> GB/Z 29830.3-2013

信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析

国家标准
标准编号:GB/Z 29830.3-2013 标准状态:现行
标准价格:81.0 客户评分:星星星星1
立即购买工即可享受本标准状态变更提醒服务!
点击放入购物车 如何购买?问客服 放入收藏夹,免费跟踪本标准更替信息! 参与评论本标准
标准简介
1.1 意图GB/Z29830的本部分的意图是:为保障机构选择合适类型的ICT(信息通信技术)保障方法提供指
导,并为特定环境铺设分析特定保障方法的框架。1.2 应用本部分可使用户把特定保障需求和/或典型保障情况与一些可用的保障方法所提供的一般性表现特征相匹配。1.3 适用领域本部分的指导适用于具有安全需求的ICT产品和ICT系统的开发、实现及运行。1.4 限制安全需求可能是复杂的,保障方法是各式各样的,并且组织的资源和文化之间是有很大差异的。因此,本部分所给出的建议是定性的和概括性的,可能需要用户自己来分析第2部分中哪些方法最适合自己特定的交付件和组织的安全需求。
英文名称:  nformation technology—Security technology—A framework for IT security assurance—Part 3:Analysis of assurance methods
什么是中标分类? 中标分类:  电子元器件与信息技术>>信息处理技术>>L80数据加密
什么是ICS分类?  ICS分类:  信息技术、办公机械设备>>35.040字符集和信息编码
什么是采标情况? 采标情况:  按照GB/T1.1—2009给出的规则起草。
发布部门:  中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
发布日期:  2013-11-12
实施日期:  2014-02-01
提出单位:  全国信息安全标准化技术委员会(SAC/TC260)
什么是归口单位? 归口单位:  全国信息安全标准化技术委员会(SAC/TC260)
起草单位:  中国电子技术标准化研究院、北京化工大学
起草人:  王晶、张明天、罗锋盈、王延鸣、陈星、杨建军
页数:  52页
出版社:  中国标准出版社
出版日期:  2014-02-01
  [ 评论 ][ 关闭 ]
前言
前 言
GB/Z29830《信息技术 安全技术 信息技术安全保障框架》分为以下3个部分:
———第1部分:综述和框架;
———第2部分:保障方法;
———第3部分:保障方法分析。
本部分为GB/Z29830的第3部分。
本部分按照GB/T1.1—2009给出的规则起草。
本部分采用翻译法等同采用ISO/IECTR15443-3:2007《信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析》。
本部分做了下列编辑性修改:———国际标准中的附录D、附录E为资料性附录,转标时予以删除。
本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本部分主要起草单位:中国电子技术标准化研究院、北京化工大学。
本部分主要起草人:王晶、张明天、罗锋盈、王延鸣、陈星、杨建军。
目录
目 次
前言
引言 Ⅳ
1 范围 1
1.1 意图 1
1.2 应用 1
1.3 适用领域 1
1.4 限制 1
2 术语和定义 1
3 缩略语 3
4 对保障的理解 4
4.1 保障目标的设置 4
4.2 保障方法的应用 6
4.3 保障结果的评估 10
4.4 例子 11
5 保障的比较、选择和组合 11
5.1 保障途径的选择 11
5.2 保障方法的组合 13
5.3 保障方法的比较 13
5.4 关注的保障特性 14
6 指导 18
6.1 开发保障(DA) 19
6.2 集成保障(IA) 20
6.3 运行保障(OA) 23
附录A(资料性附录) 列表比较 26
附录B(资料性附录) 所选方法的保障特性 28
附录C(资料性附录) 保障方法的组合 43
参考文献 45
图1 保障供给 5
图2 生存周期过程管理 9
图3 可用方法 13
图4 矩阵比较原理 14
图5 保障关注 19
图6 系统测试和评价 22
图B.1 测试要求演进 31
表1 供给的保障类型 5
表2 保障供给的使用 6
表3 保障的严格程度 7
表4 保障途径应用范围 7
表5 生存周期保障模型 8
表6 保障途径 10
表7 比较的关键方面 15
表8 安全域 24
表9 安全管理特性 24
表10 整个OA 的成熟度 25
表A.1 方法和目标用户群 26
表A.2 基本认证模式 27
表A.3 可用保障方法 27
本标准相关公告
·中华人民共和国国家标准批准发布公告2013年第22号 [2013-11-19]

数据加密相关标准 第1页 第2页 
 GB/T 30270-2013 信息技术 安全技术 信息技术安全性评估方法
 GB/T 30271-2013 信息安全技术 信息安全服务能力评估准则
 GB/T 30272-2013 信息安全技术 公钥基础设施 标准一致性测试评价指南
 GB/T 30272-2021 信息安全技术 公钥基础设施 标准符合性测评
 GB/T 30273-2013 信息安全技术 信息系统安全保障通用评估指南
 GB/T 30274-2013 信息安全技术 公钥基础设施 电子签名卡应用接口测试规范
 GB/T 30275-2013 信息安全技术 鉴别与授权 认证中间件框架与接口规范
 GB/T 30276-2013 信息安全技术 信息安全漏洞管理规范
 GB/T 30276-2020 信息安全技术 网络安全漏洞管理规范
 GB/T 30277-2013 信息安全技术 公钥基础设施 电子认证机构标识编码规范
 免费下载数据加密标准相关目录

字符集和信息编码相关标准 第1页 第2页 第3页 第4页 第5页 更多>> 
 GB/T 30267.1-2013 信息技术 生物特征识别应用程序接口 第1部分:BioAPI规范
 GB/T 30268.1-2013 信息技术 生物特征识别应用程序接口(BioAPI)的符合性测试 第1部分:方法和规程
 GB/T 30268.2-2013 信息技术 生物特征识别应用程序接口(BioAPI)的符合性测试 第2部分:生物特征识别服务供方的测试断言
 GB/T 30269.601-2016 信息技术 传感器网络 第601部分:信息安全:通用技术规范
 GB/T 30278-2013 信息安全技术 政务计算机终端核心配置规范
 GB/T 30279-2013 信息安全技术 安全漏洞等级划分指南
 GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南
 GB/T 30280-2013 信息安全技术 鉴别与授权 地理空间可扩展访问控制置标语言
 GB/T 30281-2013 信息安全技术 鉴别与授权 可扩展访问控制标记语言
 GB/T 30282-2013 信息安全技术 反垃圾邮件产品技术要求和测试评价方法
 免费下载字符集和信息编码标准相关目录

 发表留言
内 容
  用户:   口令:  
 
 
客服中心
有问题?找在线客服 点击和客服交流,我们的在线时间是:工作日8:30至18:00,节假日;9:00至17:00。工标网欢迎您和我们联系!
未开通400地区或小灵通请直接拨打0898-3137 2222 400-7255-888
客服QQ 1197428036 992023608
MSN或电子邮件 18976748618 13876321121
温馨提示:标准更新替换较快,请注意您购买的标准时效性。
常见问题 帮助中心
我为什么找不到我想要的标准?
配送范围、配送时间和收费标准
如何付款,支持哪些付款方式?
必备软件下载
Adobe Acrobat Reader 是一个查看、 阅读和打印PDF文件的最佳工具,通 过它可以查阅本站的标准文档
pdf下载
搜索更多
google 中搜索:GB/Z 29830.3-2013 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析
baidu 中搜索:GB/Z 29830.3-2013 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析
yahoo 中搜索:GB/Z 29830.3-2013 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析
soso 中搜索:GB/Z 29830.3-2013 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析
中搜索:GB/Z 29830.3-2013 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析
 
付款方式 - 关于我们 - 帮助中心 - 联系我们 - 诚聘英才 - 合作伙伴 - 使用条款
QQ:1197428036 992023608 有问题? 联系在线客服
Copyright © 工标网 2005-2023,All Right Reserved