ICS35.030 GB CCS L 80 中华人民共和国国家标准 GB/T30270—2024/IS0/IEC18045:2022 代替GB/T30270—2013 网络安全技术 信息技术安全评估方法 Cybersecurity technologyMethodology for IT security evaluation (ISO/1EC 18045:2022,Information security,cybersecurity and privacy protection- Evaluation criteria for IT security—Methodology for IT security evaluation, IDT) 2024-04-25发布 2024-11-01实施 国家市场监督管理总局 发布 国家标准化管理委员会 GB/T30270—2024/ISO/IEC18045:2022 目 次 前言 IX 引言 范围 1 2 规范性引用文件 3 术语和定义 缩略语 4 5 行文方式 6 动词用法 7 总体评估指南 ISO/IEC15408和本文件结构间的关系 9 评估过程与相关任务 9.1 概述 9.2 评估过程概述 9.2.1 目的 9.2.2 角色职责 9.2.3 角色关系 9.2.4 般评估模型 9.2.5 评估者裁定 9.3 评估输入任务 9.3.1 目的 9.3.2 应用注释 9.3.3 评估证据子任务的管理 评估子活动 9.4 9.5 评估输出任务 10 9.5.1 目的 9.5.2 评估输出管理 10 9.5.3 应用注释 10 9.5.4 编写OR子任务 10 9.5.5 编写ETR子任务 10 APE类:PP评估· 18 10.1 概述 18 10.2 已认证PP评估结果的复用 18 10.3PP引言(APE_INT) 18 10.3.1评估子活动(APE_INT.1) 18 10.4符合性声明(APE_CCL) 19 10.4.1评估子活动(APE_CCL.1) 19

.pdf文档 GB-T 30270-2024 网络安全技术 信息技术安全评估方法

文档预览
中文文档 348 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共348页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 30270-2024 网络安全技术 信息技术安全评估方法 第 1 页 GB-T 30270-2024 网络安全技术 信息技术安全评估方法 第 2 页 GB-T 30270-2024 网络安全技术 信息技术安全评估方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-10-06 22:40:57上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。