ImageVerifierCode 换一换
格式:PDF , 页数:58 ,大小:2.97MB ,
资源ID:781970      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-781970.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GOST R ISO IEC 15408-1-2012 Information technology Security techniques Evaluation criteria for IT security Part 1 Introduction and general model《信息技术 安全技术 IT安全评估标准 第1部分 导入与通用模型》.pdf)为本站会员(王申宇)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GOST R ISO IEC 15408-1-2012 Information technology Security techniques Evaluation criteria for IT security Part 1 Introduction and general model《信息技术 安全技术 IT安全评估标准 第1部分 导入与通用模型》.pdf

1、2014 . 1 ISO / IEC 15408-1:2009 Information technology Security techniques Evaluation criteria for IT security Part 1: Introduction and general model(IDT) / 15408-1 2012 / 15408-12012II1 - ( ), - - ( ), - ( )2 362 3 - 15 2012 . 814-4 / 15408-1:2009 - . . . 1. (ISO / IEC 15408-1:2009 Information tech

2、nology Security techniques Evaluation criteria for IT security Part 1: Introduction and general model). - , 5 / 15408-12008 1.02012 ( 8). - ( 1 - ) , -. () . , - (gost.ru) , 2014 , - - / 15408-12012III1 12 13 .23.1 , / 15408 .23.2 , ADV 63.3 , AGD 93.4 , ALC 93.5 , AVA 133.6 , ACO .134 135 .145.1 14

3、5.2 .145.3 / 15408 .155.4 / 15408 165.5 .176 176.1 .176.2 186.3 .217 .217.1 .217.2 237.3 .248 248.1 .248.2 .248.3 258.4 .268.5 269 .279.1 .279.2 289.3 / .289.4 .289.5 / .29 () 30 () .41 C () .45 D () 47 () .48 49 / 15408-12012IV / 15408 - . / 15408 , . -, - . , , , , . - , . / 15408 ( , , - ) , / -

4、. / 15408 , - . - . , / 15408 , - ., , , , , , . , , , . , - , , . / 15408 , - . , , , - . / 15408 , . / 15408 , ( ), , . , / 15408 , . / 15408, - - . :a) / 15408 , , . , , - , , , .b) , , , / 15408 - .c) / 15408 , - . / 18045.d) / 15408 - , . , , / 15408 - .e) / 15408. , - ( ) -, , . - . , , / 1540

5、8-12012V , .f) / 15408. , - , / 15408, - . , (can), (informative), (shall) - (should), , / , 2. (should) , - . . . / 15408 (should). (should): (should) , - , - , , - ( / , 2). / 15408 , , -. / 15408-12012 1 201312011 , , , . / 15408; - , / 15408; (), , , - . , . , , / 15408-2 / 15408-3, . (), , , ;

6、- . () . - , / 18045, .2 . - , . ( ). / 15408-2 . . . 2. / 15408-3 . . - . 3. / 18045 . . . 1 Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model / 15408-1201223 . , / 15408. , / 15408 - , .3.1 , / 154083.1.1 (adverse actions): , - .3.1.2 (assets): , .3.1.3 (assignment): -.3.1.4 (assurance): , .3.1.5 (attack potential): , , - , .3.1.6 (augmentation): .3.1.7 (authentication data): , - .3.1.8 (authorised user): , - .3.1.9 (class): , .3.1.10 (coherent): . , , .3.1.11 (complete): , - . ,

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1