前言Ⅴ
引言Ⅵ
1 范围1
2 规范性引用文件1
3 术语和定义1
4 缩略语2
5 安全等级保护技术要求2
5.1 第一级2
5.1.1 概述2
5.1.2 物理安全2
5.1.3 角色与责任2
5.1.4 访问控制3
5.1.5 标识与鉴别4
5.1.6 数据输入输出4
5.1.7 密钥管理4
5.1.8 轮廓管理5
5.1.9 证书管理6
5.1.10 配置管理7
5.1.11 分发和操作7
5.1.12 开发7
5.1.13 指导性文档8
5.1.14 生命周期支持8
5.1.15 测试8
5.2 第二级8
5.2.1 概述8
5.2.2 物理安全8
5.2.3 角色与责任8
5.2.4 访问控制9
5.2.5 标识与鉴别10
5.2.6 审计11
5.2.7 数据输入输出12
5.2.8 备份与恢复12
5.2.9 密钥管理13
5.2.10 轮廓管理14
5.2.11 证书管理15
5.2.12 配置管理16
5.2.13 分发和操作16
5.2.14 开发16
5.2.15 指导性文档17
5.2.16 生命周期支持17
5.2.17 测试17
5.2.18 脆弱性评定17
5.3 第三级17
5.3.1 概述17
5.3.2 物理安全18
5.3.3 角色与责任18
5.3.4 访问控制19
5.3.5 标识与鉴别20
5.3.6 审计21
5.3.7 数据输入输出23
5.3.8 备份与恢复23
5.3.9 密钥管理24
5.3.10 轮廓管理27
5.3.11 证书管理28
5.3.12 配置管理29
5.3.13 分发和操作30
5.3.14 开发31
5.3.15 指导性文档31
5.3.16 生命周期支持32
5.3.17 测试32
5.3.18 脆弱性评定32
5.4 第四级32
5.4.1 概述32
5.4.2 物理安全32
5.4.3 角色与责任33
5.4.4 访问控制33
5.4.5 标识与鉴别35
5.4.6 审计36
5.4.7 数据输入输出38
5.4.8 备份与恢复38
5.4.9 密钥管理39
5.4.10 轮廓管理43
5.4.11 证书管理44
5.4.12 配置管理45
5.4.13 分发和操作45
5.4.14 开发46
5.4.15 指导性文档46
5.4.16 生命周期支持47
5.4.17 测试47
5.4.18 脆弱性评定47
5.5 第五级48
5.5.1 概述48
5.5.2 物理安全48
5.5.3 角色与责任48
5.5.4 访问控制49
5.5.5 标识与鉴别51
5.5.6 审计52
5.5.7 数据输入输出53
5.5.8 备份与恢复54
5.5.9 密钥管理54
5.5.10 轮廓管理58
5.5.11 证书管理59
5.5.12 配置管理60
5.5.13 分发和操作61
5.5.14 开发62
5.5.15 指导性文档62
5.5.16 生命周期支持63
5.5.17 测试63
5.5.18 脆弱性评定63
附录A (规范性附录) 安全要素要求级别划分64
参考文献65