中华人民共和国国家标准GBT20009-2005(2)

目录

前言

引言

1 范围

2 规范性引用文件

3 术语和定义

4 安全环境

4.1 物理方面

4.2 人员方面

4.3 连通性方面

5 评估内容

5.1 用户自主保护级

5.1.1 自主访问控制

5.1.2 身份鉴别

5.1.3 数据完整性

5.1.4 数据传输

5.1.5 资源利用

5.1.6 安全功能保护

5.1.7 安全管理

5.1.8 配置管理

5.1.9 安全功能开发过程

5.1.10 测试

5.1.11 指导性文档

5.1.12 交付和运行

5.2 系统审计保护级

5.2.1 自主访问控制

5.2.2 身份鉴别

5.2.3 客体重用

5.2.4 审计

5.2.5 数据完整性

5.2.6 数据传输

5.2.7 资源利用

5.2.8 安全功能保护

5.2.9 安全管理

5.2.10 生存周期支持

5.2.11 配置管理

5.2.12 安全功能开发过程

5.2.13 测试

5.2.14 指导性文档

5.2.15 交付和运行

5.3 安全标记保护级

5.3.1 自主访问控制

5.3.2 强制访问控制

5.3.3 标记

5.3.4 身份鉴别

5.3.5 客体重用

5.3.6 审计

5.3.7 数据完整性

5.3.8 数据传输

S.3.9 密码支持

5.3.10 资源利用

5.3.11 安全功能保护

5.3.12 安全管理

5.3.13 生存周期支持

5.3.14 配置管理

5.3,15 安全功能开发过程

5.3.16 测试

5.3.17 指导性文档

5.3.18 脆弱性

5.3.19 交付和运行

5.4 结构化保护级

5.4.1 自主访问控制

5.4.2 强制访问控制

5.4.3 标记

5.4.4 身份鉴别

5.4.5 客体重用

5.4.6 审计

5.4.7 数据完整性

5.4.8 数据传输

S.4.9 密码支持

5.4.10 资源利用

5.4.11 安全功能保护

5.4.12 安全管理

5.4.13 生存周期支持

5.4.14 配置管理

5.4.15 安全功能开发过程

5.4.16 测试

5.4.17 指导性文档

5.4.18 脆弱性

5.4.19 交付和运行

5.5 访问验证保护级

5.5.1 自主访问控制

5.5.2 强制访问控制

5.5.3 标记

5.5.4 身份鉴别

5.5.5 客体重用

5.5.6 审计

5.5.7 数据完整性

5.5.8 数据传输

5.5.9 密码支持

5.5.10 资源利用

5.5.11 安全功能保护

5.5.12 安全管理

5.5.13 生存周期支持

5.5.14 配置管理

5.5.15 安全功能开发过程

5.5.16 测试

5.5.17 指导性文档

5.5.18 脆弱性

5.5.19 交付和运行

附录A(资料性附录)数据库管理系统面临的威胁和对策

下载

载 GBT20009— 2005 信息安全技术 — 数据库管理系统安全评估准则 载 GBT20009— 2005 信息安全技术 — 数据库管理系统安全评估准则

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
返回首页 返回顶部