前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 主机资源访问控制产品描述 1
5 安全环境 2
5.1 假设 2
5.2 威胁 2
5.3 组织安全策略 3
6 安全目的 3
6.1 产品安全目的 3
6.2 环境安全目的 4
7 安全功能要求 4
7.1 访问控制所覆盖的主机资源 4
7.2 主机资源管理 4
7.3 访问控制策略 4
7.4 访问控制 4
7.5 访问限制能力 5
7.6 访问控制策略下发 5
7.7 访问控制策略不可旁路 5
7.8 用户认证管理 5
7.9 安全管理 6
7.10 自身保护功能 6
7.11 远程传输安全 7
7.12 审计功能 7
8 安全保证要求 7
8.1 配置管理 7
8.2 交付与运行 8
8.3 开发 8
8.4 指导性文档 10
8.5 生命周期支持 10
8.6 测试 11
8.7 脆弱性评定 12
9 技术要求基本原理 12
9.1 安全功能要求基本原理 12
9.2 安全保证要求基本原理 14
10 等级划分要求 14
10.1 概述 14
10.2 安全功能要求等级划分 14
10.3 安全保证要求等级划分 15