9.1 安全目的基本原理
表5 假設、威脅及組織安全策略與安全目的對應關系(續)


表5 假設、威脅及組織安全策略與安全目的對應關系(續)


表5 假設、威脅及組織安全策略與安全目的對應關系(續)


表6 假設、威脅及組織安全策略與TOE安全目的的相互聯系
| O_TOE.0**1** | O_TOE.0**2** | O_TOE.0**3** | O_TOE.0**4** | O_TOE.0**5** | O_TOE.0**6** | O_TOE.0**7** | O_TOE.0**8** | O_TOE.0**9** | |
|---|---|---|---|---|---|---|---|---|---|
| T_INTERN.01 | √ | √ | √ | √ | √ | ||||
| T_INTERN.02 | √ | ||||||||
| T_INTERN.03 | √ | √ | √ | ||||||
| T_INTERN.04 | √ | ||||||||
| T_INTERN.05 | √ | √ | |||||||
| T_INTERN.06 | √ | √ | √ | ||||||
| T_INTERN.07 | √ | √ | √ | ||||||
| T_EXTERN.01 | √ | ||||||||
| T_EXTERN.02 | √ | √ | √ | ||||||
| P_PRODUCT.01 | √ | √ | |||||||
| P_PRODUCT.02 | √ | √ | |||||||
| P_IDENT | √ |
表7 假設、威脅及組織安全策略與環境安全目的的相互聯系
| O_ENV.0**1** | O_ENV.0**2** | O_ENV.0**3** | O_ENV.0**4** | O_ENV.0**5** | O_ENV.0**6** | |
|---|---|---|---|---|---|---|
| A_RESP | √ | √ | ||||
| A_PRIVATE | √ | |||||
| A_APPLI.01 | √ | |||||
| A_APPLI.02 | √ | |||||
| A_DESIGN.01 | √ | √ | ||||
| A_DESIGN.02 | √ | √ | ||||
| A_MANUF.01 | √ | √ | ||||
| A_MANUF.02 | √ | √ | √ | |||
| A_MANUF.03 | √ | |||||
| T_INTERN.01 | √ | √ | √ | |||
| T_INTERN.02 | √ | |||||
| T_INTERN.03 | √ | |||||
| T_INTERN.04 | √ | √ | ||||
| T_INTERN.05 | √ | √ | ||||
| T_EXTERN.02 | √ | √ |
GB/T 35101—2017 信息安全技術 智能卡讀寫機具安全技術要求(EAL4增強)
推薦文章: