ДСТУ ISO/IEC TR 15443-1:2019 Інформаційні технології. Методи захисту. Структура забезпечення захисту. Частина 1. Вступ та поняття (ISO/IEC TR 15443-1:2012, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(   
(ДП «УкрНДНЦ»))

Наказ від 03.07.2019 № 193

ISO/IEC TR 15443-1:2012

Information technology — Security techniques —
Security assurance framework —
Part 1: Introduction and concepts

прийнято як національний стандарт
методом «підтвердження» за позначенням
 

ДСТУ ISO/IEC TR 15443-1:2019
(ISO/IEC TR 15443-1:2012, IDT)

Інформаційні технології. Методи захисту.
Структура забезпечення захисту.
Частина 1. Вступ та поняття

З наданням чинності від 2019–08–01

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Abbreviated Terms

5 Concepts of security assurance

5.1 Security assurance

5.2 Assurance is distinguishable from confidence

5.3 The need for security assurance

5.4 Security assurance is intangible

5.5 Security assurance reduces security risk

5.6 Security assurance provided is related to the effort expended

5.7 Security assurance does not improve the product

5.8 Security assurance stakeholders

5.9 Security assurance pervasiveness

5.10 Organisational aspects of SACA

6 The structure of security assurance

6.1 Security assurance requirements specification

6.2 Security assurance cases

6.3 Security assurance evidence

6.4 Security assurance claims

6.5 Security assurance arguments

7 SACA techniques

7.1 Techniques

7.2 Selecting security assurance techniques

8 SACA methods

8.1 Security Assurance Conformity Assessment (SACA) Methods

8.2 Approaches of SACA methods

8.3 Coverage of life cycle phases

8.4 The relationship between security criteria and assessment methods

8.5 Security assurance ratings

8.6 SACA tools

8.7 Outputs from the application of SACA methods

9 CASCO

9.1 Standards supporting conformity assessment

10 SACA Paradigms

10.1 SACA schemes

10.2 SACA conformity assessment bodies

10.3 Example models of SACA paradigms

11 Aspects of the composition of security assurance

11.1 Developing an assurance case in a compositional setting

11.2 Types of composition

11.3 Further activities

Bibliography

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online