当前位置:文档之家› 中国信息安全认证中心信息安全基准实验室

中国信息安全认证中心信息安全基准实验室

机构名称:中国信息安全认证中心信息安全基准实验室注册号:L6398地址:A:北京市朝阳区朝外大街甲10号中认大厦获准认可能力索引序号地址能力范围评审类型更新时间1A 初评2013年09月10日2 初评2013年09月10日3A 初评2013年09月10日4 初评2013年09月10日Name:China Information Security Certification Center Benchmark LaboratoryRegistration No.:L6398ADDRESS:A: Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing, ChinaINDEX OF ACCREDITED SIGNATORIESNo. Address Range Type Update date1AInitialassessment2013-09-102Initialassessment2013-09-103AInitialassessment2013-09-104Initialassessment2013-09-10中国合格评定国家认可委员会认可证书附件(注册号:CNAS L6398)名称: 中国信息安全认证中心信息安全基准实验室地址:北京市朝阳区朝外大街甲10号中认大厦签发日期:2013年09月10日有效期至:2016年09月09日更新日期:2013年09月10日序号姓名授权签字领域备注1 魏昊全部检测项目2 布宁全部检测项目CHINA NATIONAL ACCREDITATION SERVICE FOR CONFORMITY ASSESSMENT APPENDIX OF ACCREDITATION CERTIFICATE(Registration No. CNAS L6398)NAME:China Information Security Certification Center Benchmark Laboratory ADDRESS:Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing, ChinaDate of Issue:2013-09-10 Date of Expiry:2016-09-09Date of Update:2013-09-10№Name Authorized Scope of Signature Note1 Wei Hao All the fields for accreditation2 Bu Ning All the fields for accreditation中国合格评定国家认可委员会认可证书附件(注册号:CNAS L6398)名称: 中国信息安全认证中心信息安全基准实验室地址:北京市朝阳区朝外大街甲10号中认大厦认可依据:ISO/IEC 17025:2005以及CNAS特定认可要求签发日期:2013年09月10日有效期至:2016年09月09日更新日期:2013年09月10日附件2 认可的检测能力范围序号检测对象项目/参数领域代码检测标准(方法)名称及编号(含年号)限制范围说明序号名称1 防火墙 1 *全部项目17信息安全技术防火墙技术要求和测试评价方法GB/T 20281-20062入侵检测系统1 *全部项目17信息安全技术入侵检测系统技术要求和测试评价方法GB/T 20275-20063安全审计产品1 *全部项目17信息安全技术信息系统安全审计产品技术要求和测试评价方法GB/T 20945-2007号对象代码及编号(含年号)范围说明序号名称4 网络脆弱性扫描产品1 *全部项目17信息安全技术网络脆弱性扫描产品测试评价方法GB/T 20280-2006信息安全技术网络脆弱性扫描产品技术要求GB/T 20278-20065 安全路由器 1 *全部项目17 信息安全技术路由器安全技术要求GB/T 18018-2007信息安全技术路由器安全评估准则GB/T 20011-20056 网络安全隔离卡与线路选择器产品1 *全部项目17信息安全技术网络和终端设备隔离部件测试评价方法GB/T 20277-2006信息安全技术网络和终端设备隔高部件安全技术要求GB/T 20279-20067 安全操作系统1 *全部项目17信息安全技术操作系统安全技术要求GB/T 20272-2006信息安全技术操作系统安全评估准则GB/T 20008-20058 安全数据库 1 *全部项目17 信息安全技术数据库管理系统安全技术要求GB/T 20273-2006信息安全技术数据库管理系统安全评估准则GB/T 20009-20059 反垃圾邮件产品1 *全部项目17反垃圾邮件产品认证技术规范CNCA/CTS 0031-2008号对象代码及编号(含年号)范围说明序号名称10 安全隔离与信息交换产品1 *全部项目17信息安全技术网络和终端设备隔高部件安全技术要求GB/T 20279-2006信息安全技术网络和终端设备隔离部件测试评价方法GB/T 20277-200611 网站恢复产品1 *全部项目17网站恢复产品认证技术规范CNCA/CTS 0050-200712 数据备份与恢复产品1 *全部项目17数据备份与恢复产品认证技术规范CNCA/CTS 0051-200713 智能卡嵌入式软件1 *全部项目17信息安全技术智能卡嵌入式软件安全技术要求(EAL4增强级)GB/T 20276-200614 电子信息鉴别(主机)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目电子信息类产品安全技术要求 ISCCC-3010-2011号对象代码及编号(含年号)范围说明序号名称15生物信息(虹膜)鉴别(主机)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息安全技术虹膜识别系统技术要求 GB/T20979—200716 主机访问控制产品1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目主机访问控制产品安全技术要求 ISCCC-3004-2011号对象代码及编号(含年号)范围说明序号名称17 个人防火墙1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目个人防火墙产品安全技术要求 ISCCC-3005-201118 终端使用安全1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201119 计算机病毒防治1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T19 计算机病毒防治2 *全部项目17防恶意代码产品测试评价规范 ISCCC-3003-2011号对象代码及编号(含年号)范围说明序号名称20 特定代码防范1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目防恶意代码产品测试评价规范 ISCCC-3003-201121 操作系统安全部件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目操作系统安全加固产品安全技术要求ISCCC-TR-001-2011号对象代码及编号(含年号)范围说明序号名称22 通信鉴别1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目VPN产品安全技术要求ISCCC-3006-201123 网络活动监测与分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目上网行为管理产品安全技术要求 ISCCC-TR-004-201124 入侵防御系统1 *全部项目17信息安全技术网络型入侵防御产品技术要求和测试评价方法GB/T 28451-2012号对象代码及编号(含年号)范围说明序号名称25 网络恶意代码防范1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目网际防恶意代码产品测试评价规范 ISCCC-3007-201126 可靠性保障(抗DoS)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目抗拒绝服务系统产品安全技术要求 ISCCC-TR-003-201127 安全交换机 1 *全部项目17 信息安全技术网络交换机安全技术要求(评估保证级3)GB/T 21050-2007号对象代码及编号(含年号)范围说明序号名称28 终端接入控制1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201129 信息内容过滤与控制1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息内容过滤与控制产品安全技术要求ISCCC-3008-201130 安全应用服务1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T号对象代码及编号(含年号)范围说明序号名称30 安全应用服务2 *全部项目17WEB应用安全监测系统产品安全技术要求ISCCC-TR-014-201231 电子信息鉴别(应用)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目电子信息类产品安全技术要求 ISCCC-3010-201132生物信息(虹膜)鉴别(应用)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息安全技术虹膜识别系统技术要求 GB/T20979—2007号对象代码及编号(含年号)范围说明序号名称33 应用数据分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目安全管理平台产品安全技术要求 ISCCC-TR-007-201134 数据库安全部件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目数据库安全部件安全技术要求 ISCCC-3011-201135 应急计划辅助软件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目应急响应产品安全技术要求ISCCC-3009-2011号对象代码及编号(含年号)范围说明序号名称36 应急设施1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目应急响应产品安全技术要求ISCCC-3009-201137 系统风险评估产品1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目安全管理平台产品安全技术要求 ISCCC-TR-007-201138 安全性检测分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T号对象代码及编号(含年号)范围说明序号名称38 安全性检测分析2 *全部项目17信息安全技术网络脆弱性扫描产品测试评价方法GB/T 20280-200信息安全技术网络脆弱性扫描产品技术要求 GB/T20278-200639 安全资产管理1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201140 安全监控1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-2011CHINA NATIONAL ACCREDITATION SERVICE FOR CONFORMITY ASSESSMENTAPPENDIX OF ACCREDITATION CERTIFICATE(Registration No. CNAS L6398)NAME:China Information Security Certification Center Benchmark LaboratoryADDRESS:Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing,ChinaAccreditation Criteria:ISO/IEC 17025:2005 and relevant requirements of CNASDate of Issue:2013-09-10 Date of Expiry:2016-09-09 Date of Update :2013-09-10№Test ObjectItem/ParameterCode of Field Title, Code of Standard or MethodLimitation Note№Item/ Parameter1 Firewall products 1 All items 17Information securtiy technology - Packet filtering firewalls evaluation criteriaGB/T 20010-2005Information security technology - Techniquerequirements and testing and evaluation approaches for firewall products GB/T 20281-2006№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter2 Intrusion detectionsystem1 All items 17Information securitytechnology -Techniquesrequirements andtesting andevaluationapproaches forintrusion detectionsystemGB/T 20275-20063 Security auditproducts1 All items 17Information securitytechnology -Technicalrequirements,testingand evaluationapproaches forinformation systemsecurity auditproductsGB/T 20945-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter4Networkvulnerabilityscanners1 All items 17Information securitytechnology -Techniquerequirement fornetworkvulnerabilityscannersGB/T 20278-2006Information securitytechnology -Testing andevaluationapproaches fornetworkvulnerabilityscannersGB/T 20280-20065 Security Routerproducts1 All items 17Information securitytechnology -Technicalrequirements forrouter securityGB/T 18018-2007Information securtiytechnology -Routers securityevaluation criteriaGB/T 20011-2005№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter6 Network securityseparation cardand Line selectorproducts1 All items 17Information securitytechnology -Security techniquesrequirements ofseparationcomponents ofnetwork andterminal equipmentGB/T 20279-2006Information securitytechnology - Testingand evaluationtechniques ofseparationcomponents ofnetwork andterminal equipmentGB/T 20277-20067 Security Operatingsystem1 All items 17Information securitytechnology -Security techniquesrequirement foroperating systemGB/T 20272-2006Information securitytechnology -Operating systemssecurity evaluationcriteriaGB/T 20008-2005№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter8 Security Database 1 Security 17 Information security technology - Security techniques requirement for database management system GB/T 20273-2006Information security technology - database management systems security evaluation criteria GB/T 20009-20059 Anti-Spamproducts1 All items 17Information SecuritytechnologyTechnicalspecificaitons forAnti-Spam productCertificationCNCA/CTS0031-2008№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter10 Security separationand informationexchange products1 All items 17Information securitytechnology -Security techniquesrequirements ofseparationcomponents ofnetwork andterminal equipmentGB/T 20279-2006Information securitytechnology - Testingand evaluationtechniques ofseparationcomponents ofnetwork andterminal equipmentGB/T 20277-200611 Website recoveryproducts1 All items 17Technicalspecificaitons forwebsite recoveryproductsCertificationCNCA/CTS0050-200712 Data Backup andRecover products1 All items 17Technicalspecifications forData backup andrecovery productsCNCA/CTS0051-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter13SmartcardEmbeddedSoftware Products1 All items 17Information securitytechnology -Securityrequirements forsmartcard embeddedsoftware(EAL4+)GB/T 20276-200614ElectronicInformationAuthenticationProducts(Host)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T14ElectronicInformationAuthenticationProducts(Host)2 All items 17Security technicalrequirements forelectronicinformation productISCCC-3010-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter15 BioinformationAuthenticationProducts(Host)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsInformation securitytechnology -Technicalrequirements for irisrecognition systemGB/T 20979-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter16Host AccessControl Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forhost access controlISCCC-3004-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter17 Personal FirewallProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forpersonal firewallISCCC-3005-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter18 Terminal SecurityProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forterminal securitymanagement systemISCCC-TR-002-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter19 Computer VirusProtectionProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsTechnicalspecification forprevention maliciouscode product testingISCCC-3003-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter20 Specfic CodeProdectonProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsTechnicalspecification forprevention maliciouscode product testingISCCC-3003-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter21 Safe OperatingSystemComponentsProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forreinforcementoperating systemISCCC-TR-001-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter22 CommunicationAuthenticationProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forVPN productISCCC-3006-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter23 Network SnifferProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forinternet accessmanagement productISCCC-TR-004-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter24IntrusionPrevention SystemProducts1 All items 17Information securitytechnology -Technicalrequirements andtesting andevaluationapproaches fornetwork-basedintrusion preventionsystem productsGB/T 28451-201225 Malicious CodePreventionProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T25 Malicious CodePreventionProducts2 All items 17Technicalspecification fornetwork preventionmalicious codeproduct testingISCCC-3007-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter26ReliabilityAssuranceProducts(Dos)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forAnti-denial-of-service systemISCCC-TR-003-201127 Security NetworkSwitch Products1 All items 17Information Securitytechniques -Securityrequirements fornetwork switch(EAL3)GB/T 21050-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter28 Terminal AccessControl Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forterminal securitymanagement systemISCCC-TR-002-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter29InformaionContent FilteringProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forinformation contentfiltering and controlISCCC-3008-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter30SecurityApplicationService Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forWEB applicationsecurity monitoringISCCC-TR-014-2012№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter31ElectronicInformationAuthenticationProducts(Application)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forelectronicinformation productISCCC-3010-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter32BioinformationAuthenticationProducts(Application)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsInformation securitytechnology -Technicalrequirements for irisrecognition systemGB/T 20979-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter33 Application LayerData AnalysisProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forsecuritymanagement systemISCCC-TR-007-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter34 Database SecurityComponentsProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements fordatabase securitycomponentsISCCC-3011-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter35Emergency PlanSoftware Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements foremergencyresponding productISCCC-3009-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter36CriticalInfrastructureProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements foremergencyresponding productISCCC-3009-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter37 System RiskAssessmentProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forsecuritymanagement systemISCCC-TR-007-2011。

相关主题