ДСТУ ISO/IEC TR 15443-2:2019 Інформаційні технології. Методи захисту. Структура забезпечення захисту. Частина 2. Аналізування (ISO/IEC TR 15443-2:2012, IDT)
ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ
Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(
(ДП «УкрНДНЦ»))
Наказ від 03.07.2019 № 193
ISO/IEC TR 15443-2:2012
Information technology — Security techniques —
Security assurance framework —
Part 2: Analysis
прийнято як національний стандарт
методом «підтвердження» за позначенням
ДСТУ ISO/IEC TR 15443-2:2019
(ISO/IEC TR 15443-2:2012, IDT)
Інформаційні технології. Методи захисту.
Структура забезпечення захисту.
Частина 2. Аналізування
З наданням чинності від 2019–08–01
Contents
Foreword
Introduction
1 Scope
2 Normative references
3 Terms, definitions and abbreviated terms
4 A framework for the analysis of IT security assurance
5 Criteria for the analysis SACA paradigms
5.1 Availability of recognition agreements and arrangements
5.2 Geographical and political considerations
6 Criteria for the analysis of SACA schemes and SACA systems
6.1 Independence
6.2 Scheme competence
6.3 Assessment conformity
6.4 Support to security assurance users and providers
6.5 Provision of interpretations of standards and methods
6.6 Scheme related policies
6.7 SACA systems
6.8 Commercial considerations
6.9 SACA results
6.10 SACA Marks and symbols
7 Criteria for the analysis of SACA bodies
7.1 Independence
7.2 Accreditation
7.3 SACA body competence
7.4 Commercial considerations
8 Criteria for the analysis of SACA methods
8.1 General criteria for SACA methods
8.2 Confidence in the assurance method
8.3 Independent Confirmation
8.4 Trust Policies
8.5 Maturity of the assurance method
9 Criteria for the analysis of standards, specifications and SACA documents
9.1 The standards development organization
9.2 The standard or specification
10 Criteria for the analysis of the SACA results
10.1 Documentation produced
10.2 Identification of the components of the deliverable
10.3 Scopes and boundaries of the target of the assessment
10.4 Functionality of the deliverable assessed
10.5 Supply chain criteria
10.6 Analysis of the security problem
10.7 Lifecycle
10.8 Operational considerations
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».