造价通

反馈
取消

热门搜词

造价通

取消 发送 反馈意见

信息安全技术路由器安全评估准则图书目录

2022/07/16222 作者:佚名
导读:前言 引言 1范围 2规范性引用文件 3术语和定义 4安全环境 4.1物理方面 4.2人员方面 4.3连通性方面 5评估内容 5.1用户自主保护级 5.1.1自主访问控制 5.1.2身份鉴别 5.1.3用户数据保护 5.1.4安全管理 5.1.5配置管理 5.1.6安全功能开发过程 5.1.7指导性文档 5.1.8测试 5.1.9交付和运行 5.2系统审计保护级 5.2.1自主访问控制 5.2.2

前言

引言

1范围

2规范性引用文件

3术语和定义

4安全环境

4.1物理方面

4.2人员方面

4.3连通性方面

5评估内容

5.1用户自主保护级

5.1.1自主访问控制

5.1.2身份鉴别

5.1.3用户数据保护

5.1.4安全管理

5.1.5配置管理

5.1.6安全功能开发过程

5.1.7指导性文档

5.1.8测试

5.1.9交付和运行

5.2系统审计保护级

5.2.1自主访问控制

5.2.2身份鉴别

5.2.3客体重用

5.2.4审计

5.2.5用户数据保护

5.2.6安全功能保护

5.2.7安全管理

5.2.8配置管理

5.2.9安全功能开发过程

5.2.10指导性文档

5.2.11生存周期支持

5.2.12测试

5.2.13脆弱性分析

5.2.14交付和运行

5.3安全标记保护级

5.3.1自主访问控制

5.3.2强制访问控制

5.3.3标记

5.3.4身份鉴别

5.3.5客体重用

5.3.6审计

5.3.7用户数据保护

5.3.8可信路径

5.3.9安全功能保护

5.3.10安全管理

5.3.11配置管理

5.3.12安全功能开发过程

5.3.13指导性文档

5.3.14生存周期支持

5.3.15测试

5.3.16脆弱性分析

5.3.17交付和运行

附录A(资料性附录)路由器面临的威胁和对策

参考文献2100433B

*文章为作者独立观点,不代表造价通立场,除来源是“造价通”外。
关注微信公众号造价通(zjtcn_Largedata),获取建设行业第一手资讯

热门推荐

相关阅读