前言 Ⅲ
引言 Ⅳ
1 范围 1
1.1 意图 1
1.2 适用领域 1
1.3 限制 1
2 规范性引用文件 2
3 术语、定义和缩略语 3
4 方法概述和表达 3
5 保障的生存周期阶段与图示符号 3
5.1 保障途径与图示符号 4
5.2 实用性与符号表示 4
5.3 安全相关性与符号表示 4
5.4 概览表 4
5.5 表达方法学 6
6 保障方法 6
6.1 ISO/IEC15408 信息技术安全评估准则 6
6.2 TCSEC 可信计算机系统评估准则 7
6.3 ITSEC/ITSEM 信息技术安全评估准则和方法学 8
6.4 CTCPEC 加拿大可信产品评估准则 9
6.5 KISEC/KISEM 韩国信息安全评估准则和方法学 10
6.6 RAMP 维护阶段的评定 11
6.7 ERM 评估评定的维护(一般性的) 12
6.8 TTAP 可信技术评价程序 13
6.9 TPEP 可信产品评估程序 13
6.10 Rational 统一过程? (RUP? ) 14
6.11 ISO/IEC15288 系统生存周期过程 15
6.12 ISO/IEC12207 软件生存周期过程 16
6.13 V-模型 17
6.14 ISO/IEC14598 软件产品评价 18
6.15 X/Open 基线安全服务 19
6.16 SCT 严格符合性测试 20
6.17 ISO/IEC21827 系统安全工程 能力成熟度模型(SSE-CMM? ) 21
6.18 TCMM 可信任能力成熟度模型 22
6.19 CMMI 集成化能力成熟度模型? 23
6.20 ISO/IEC15504 软件过程评估 24
6.21 CMM 能力成熟度模型? (针对软件) 25
6.22 SE-CMM? 系统工程能力成熟度模型? 26
6.23 TSDM 可信任软件开发方法 26
6.24 SDoC 提供方符合性声明 27
6.25 SA-CMM? 软件需求能力成熟度模型? 28
6.26 ISO9000系列 质量管理 29
6.27 ISO13407 以人为中心的设计(HCD) 30
6.28 开发者良源(一般情况) 31
6.29 ISO/IEC17025 鉴定保障 31
6.30 ISO/IEC13335 信息和通信技术安全管理(MICTS) 32
6.31 BS7799-2 信息安全管理系统 规格说明与使用指导 33
6.32 ISO/IEC17799 信息安全管理实践指南 34
6.33 FR 缺陷补救(一般性) 35
6.34 IT基线保护指南 35
6.35 渗透测试 36
6.36 人员认证(与安全无关) 37
6.37 人员认证(与安全有关) 38
参考文献 40
图1 ISO/IEC14598 评价过程的流程 19
表1 框架中的保障方法—图示符号 4
表2 框架中保障方法-概览 5
表3 SA-CMM? 关键过程领域 28
表4 鉴定过程 32