更新时间:2020-11-02 09:53:04
封面
版权页
内容简介
序
前言
第1章 信息技术安全评估概述
1.1 信息安全基本概念
1.2 信息安全标准化状况
1.3 信息安全评估准则的发展
1.4 通用评估准则应用框架
1.5 本章小结
1.6 问题讨论
第2章 通用评估准则的基本模型和方法
2.1 CC的适用性
2.2 标准基本结构和概念
2.3 基本评估模型
2.4 基本评估方法
2.5 本章小结
2.6 问题讨论
第3章 安全功能组件和安全保障组件
3.1 安全功能组件
3.2 安全保障组件
3.3 本章小结
3.4 问题讨论
第4章 保护轮廓及其编制方法
4.1 保护轮廓概述
4.2 保护轮廓结构
4.3 保护轮廓引言
4.4 符合性声明
4.5 安全问题定义
4.6 安全目的
4.7 扩展组件定义
4.8 安全要求
4.9 PP模块化管理
4.10 本章小结
4.11 问题讨论
第5章 安全目标及其编制方法
5.1 安全目标概述
5.2 安全目标结构
5.3 安全目标引言
5.4 符合性声明
5.5 安全问题定义
5.6 安全目的
5.7 扩展组件定义
5.8 安全要求
5.9 TOE概要规范
5.10 本章小结
5.11 问题讨论
第6章 通用评估准则的具体评估流程和方法
6.1 评估方法概述
6.2 评估流程和活动
6.3 预定义保障包评估方法
6.4 PP/ST/TOE/组合TOE评估方法
6.5 本章小结
6.6 问题讨论
第7章 评估证据及其准备方法
7.1 评估证据概述
7.2 评估证据准备流程
7.3 评估证据编制要求
7.4 本章小结
7.5 问题讨论
第8章 安全测试方法与技术
8.1 TOE安全测试方法
8.2 独立性测试方法
8.3 脆弱性评定方法
8.4 穿透性测试技术
8.5 本章小结
8.6 问题讨论
附录A CCRA成员国列表
附录B 通用评估准则国际技术社区
附录C 通用评估准则的相关应用标准
参考文献