标准解读

《GB/T 20283-2020 信息安全技术 保护轮廓和安全目标的产生指南》相比《GB/Z 20283-2006 信息安全技术 保护轮廓和安全目标的产生指南》,主要在以下几个方面进行了调整和更新:

  1. 标准性质变化:从指导性技术文件(GB/Z)升级为国家标准(GB/T),意味着该文档从推荐性指导转变为具有更强规范性和强制性的实施要求,对行业和企业的信息安全实践具有更直接的指导意义和执行力度。

  2. 内容更新与细化:新版标准在原有基础上对保护轮廓(Protection Profile, PP)和安全目标(Security Target, ST)的编制方法、结构、内容要求等方面进行了细化和完善,以适应信息技术快速发展下不断变化的安全需求。具体包括更加明确的安全功能要求表述、增强的安全保证要求描述以及对评估目标的详细规定,旨在提高信息安全产品的标准化和互操作性。

  3. 国际标准接轨:2020版标准在制定过程中参考了更多的国际标准和最佳实践,如ISO/IEC 15408系列标准,确保我国信息安全技术标准与国际先进水平保持同步,有助于促进国际间的信息安全产品和服务交流。

  4. 加强实用性和可操作性:新标准提供了更为详尽的操作指南和示例,帮助信息安全专业人员更好地理解和应用保护轮廓和安全目标的创建流程,提升了文档的实用价值。同时,增加了对新兴技术和应用场景的考虑,如云计算、大数据、物联网等,确保指南能够覆盖当前信息技术环境下的安全需求。

  5. 安全威胁与风险评估方法的改进:引入了更先进的安全威胁分析和风险评估方法,指导组织在制定保护轮廓和安全目标时能更准确地识别和评估潜在的安全风险,从而制定出更加针对性和有效的安全策略。

  6. 法律合规性考量:考虑到近年来全球范围内数据保护法规的加强,如GDPR等,新标准强调了在制定保护轮廓和安全目标时需考虑的法律、法规及行业标准的合规性要求,确保信息安全措施符合国内外法律法规的规定。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 现行
  • 正在执行有效
  • 2020-09-29 颁布
  • 2021-04-01 实施
©正版授权
GB/T 20283-2020信息安全技术保护轮廓和安全目标的产生指南_第1页
GB/T 20283-2020信息安全技术保护轮廓和安全目标的产生指南_第2页
GB/T 20283-2020信息安全技术保护轮廓和安全目标的产生指南_第3页
GB/T 20283-2020信息安全技术保护轮廓和安全目标的产生指南_第4页
GB/T 20283-2020信息安全技术保护轮廓和安全目标的产生指南_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T20283—2020

代替

GB/Z20283—2006

信息安全技术

保护轮廓和安全目标的产生指南

Informationsecuritytechnology—Guidefortheproductionof

protectionprofilesandsecuritytargets

(ISO/IECTR15446:2017,Informationtechnology—Securitytechniques—

Guidefortheproductionofprotectionprofilesandsecuritytargets,NEQ)

2020-09-29发布2021-04-01实施

国家市场监督管理总局发布

国家标准化管理委员会

中华人民共和国

国家标准

信息安全技术

保护轮廓和安全目标的产生指南

GB/T20283—2020

*

中国标准出版社出版发行

北京市朝阳区和平里西街甲号

2(100029)

北京市西城区三里河北街号

16(100045)

网址

:

服务热线

:400-168-0010

年月第一版

20209

*

书号

:155066·1-65501

版权专有侵权必究

GB/T20283—2020

目次

前言

…………………………Ⅲ

引言

…………………………Ⅳ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………1

保护轮廓和安全目标概述

5………………2

简述

5.1…………………2

读者

5.2…………………2

保护轮廓和安全目标的使用

5.3………………………2

保护轮廓安全目标开发过程

5.4/………………………6

阅读和理解保护轮廓和安全目标

5.5…………………6

保护轮廓安全目标引言

6/………………10

符合性声明

7………………11

安全问题定义

8……………11

简述

8.1…………………11

识别非正式的安全要求

8.2……………12

识别和确定威胁

8.3……………………14

识别和确定策略

8.4……………………18

识别和确定假设

8.5……………………19

完成安全问题定义

8.6…………………20

安全目的

9…………………21

简述

9.1…………………21

构建威胁策略和假设

9.2、……………22

识别非运行环境安全目的

9.3IT……………………22

识别运行环境安全目的

9.4IT………………………23

识别安全目的

9.5TOE………………23

产生安全目的基本原理

9.6……………24

扩展组件定义

10…………………………25

安全要求

11………………26

简述

11.1………………26

安全范型

11.2…………………………28

确定安全功能要求

11.3………………34

GB/T20283—2020

确定安全保障要求

11.4………………43

概要规范

12TOE…………………………44

组合及部件的保护轮廓和安全目标

13TOE…………45

组合

13.1TOE…………………………45

部件

13.2TOE…………………………47

特殊情况

14………………47

低保障级的保护轮廓和安全目标

14.1………………47

功能和保障包

14.2……………………48

附录资料性附录扩展组件定义示例

A()………………49

GB/T20283—2020

前言

本标准按照给出的规则起草

GB/T1.1—2009。

本标准代替信息安全技术保护轮廓和安全目标的产生指南与

GB/Z20283—2006《》,

相比主要技术变化如下

GB/Z20283—2006,:

修改了保护轮廓和安全目标概述见第章年版的第章

———(5,20064);

修改了安全目的见第章年版的第章

———(9,20067);

修改了安全要求见第章年版的第章

———(11,20068);

修改了概要规范见第章年版的第章

———TOE(12,20069);

删除了和的描述部分安全环境声明和基本原理和功能和保

———“PPST”“TOE”“PP”“PPST”“

证包见年版的第章第章第章第章和第章

”(20065、6、10、1113);

增加了缩略语保护轮廓安全目标引言符合性声明安全问题定义扩展组件定义特

———“”“/”“”“”“”“

殊情况见第章第章第章第章第章和第章

”(4、6、7、8、1014);

删除了指南核查防火墙与示例和数据库示例三个附录见年版的附

———“”“PPST”“PP”(2006

录附录和附录

A、BC);

增加了资料性附录扩展组件定义示例见附录

———“”(A)。

本标准使用重新起草法参考信息技术安全技术保护轮廓和安全目

ISO/IECTR15446:2017《

标产生指南编制与的一致性程度为非等效

》,ISO/IECTR15446:2017。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任

。。

本标准由全国信息安全标准化技术委员会提出并归口

(SAC/TC260)。

本标准起草单位中国信息安全测评中心北京邮电大学吉林信息安全测评中心清华大学

:、、、。

本标准主要起草人杨永生崔宝江叶晓俊高金萍贾炜王宇航王峰邓辉唐喜庆蒋显岚

:、、、、、、、、、。

本标准所代替标准的历次版本发布情况为

:

———GB/Z20283—2006。

GB/T20283—2020

引言

所有部分使用保护轮廓和安全目标构成灵活科学的安全测评框架已成为表

GB/T18336—2015(),

述安全的通用语言本标准的目的是帮助开发者使用者测评者等更规范更详细地表述安全目标和安

。、、

全要求

GB/T20283—2020

信息安全技术

保护轮廓和安全目标的产生指南

1范围

本标准给出了保护轮廓和安全目标文档各部分内容的描述并提供了保护轮廓和安全目标概述保

,、

护轮廓安全目标引言符合性声明安全问题定义安全目的扩展组件定义安全要求概要规

/、、、、、、TOE

范组合及部件的保护轮廓和安全目标特殊情况等信息

、TOE、。

本标准适用于信息技术产品的测试评估采购并为产品的使用者开发者测评者使用保护轮廓

、、,、、

和安全目标提供指导

2规范性引用文件

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文

。,

件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件

。,()。

所有部分信息技术安全技术信息技术安全评估准则

GB/T18336—2015()

信息安全技术术语

GB/T25069—2010

3术语

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论