信息安全评估标准简介
- 格式:pdf
- 大小:24.09 KB
- 文档页数:8
信息安全建设能力评估准则
信息安全建设能力评估准则是一个用来评估企业或组织信息安全建设能力的指南。
它通过评估企业或组织的信息安全管理体系、安全技术能力以及信息安全教育培训等方面的情况,来判断其信息安全建设能力的水平。
以下是该准则的主要内容:
1. 信息安全管理体系评估:通过评估企业或组织的信息安全策略、目标、组织结构以及相关流程和制度,判断其信息安全管理体系的完整性和有效性。
2. 安全技术能力评估:通过评估企业或组织的安全设备和技术的部署情况以及安全漏洞管理、安全事件响应等方面的能力,判断其安全技术能力的优劣。
3. 信息安全教育培训评估:通过评估企业或组织的信息安全培训和意识提升活动的开展状况,判断其员工的信息安全意识和素养。
4. 安全审计评估:通过评估企业或组织的信息系统安全审计和合规情况,判断其信息系统是否符合安全要求和相关法规。
5. 客户和供应商安全管理评估:通过评估企业或组织对客户和供应商安全管理的要求和措施,判断其与客户和供应商的合作是否有利于信息安全。
6. 安全风险评估:通过评估企业或组织对信息安全风险的识别和评估能力,判断其信息安全风险管理的成熟度。
以上是信息安全建设能力评估准则的主要内容。
企业或组织可以根据这些评估准则对自身的信息安全建设能力进行评估,从而找出不足之处并进行针对性的改进,提升信息安全防护能力。
同时,评估准则也可以作为企业或组织在选择合作伙伴时的参考依据,保障信息安全。
信息安全产品评估标准综述全国信息安全标准化技术委员会安全评估标准组崔书昆信息安全产品,广义地是指具备安全功能(保密性、完整性、可用性、可鉴别性与不可否认性)的信息通信技术(ICT)产品,狭义地是指具备上述功能的专用信息通信技术产品。
这些产品可能是硬件、固件和软件,也可能是软、固、硬件的结合。
一、国外信息安全产品评估标准的发展以美国为首的西方发达国家和前苏联及其盟国,早在20世纪50年代即着手开发用于政府和军队的信息安全产品。
到20世纪末,美国信息安全产品产值已达500亿美元。
随着产品研发,有关信息安全产品评估标准的制定也相应地开展起来。
(一)国外信息安全产品评估标准的演变国际上信息安全产品检测评估标准的发展大体上经历了三个阶段:1.本土化阶段1983年,美国国防部率先推出了《可信计算机系统评估准则》(TCSEC),该标准事实上成了美国国家信息安全评估标准,对世界各国也产生了广泛影响。
在1990年前后,英国、德国、加拿大等国也先后制定了立足于本国情况的信息安全评估标准,如加拿大的《可信计算机产品评估准则》(CTCPEC)等。
在欧洲影响下,美国1991年制定了一个《联邦(最低安全要求)评估准则》(FC),但由于其不完备性,未能推开。
2.多国化阶段由于信息安全评估技术的复杂性和信息安全产品国际市场的逐渐形成,单靠一个国家自行制定并实行自己的评估标准已不能满足国际交流的要求,于是多国共同制定统一的信息安全产品评估标准被提了出来。
1991年欧洲英、法、德、荷四国国防部门信息安全机构率先联合制定了《信息技术安全评估准则》(ITSEC),并在事实上成为欧盟各国使用的共同评估标准。
这为多国共同制定信息安全标准开了先河。
为了紧紧把握信息安全产品技术与市场的主导权,美国在欧洲四国出台ITSEC之后,立即倡议欧美六国七方(即英、法、德、荷、加五国国防信息安全机构,加上美国国防部国家安全局(NSA)和美国商务部国家标准与技术局(NIST))共同制定一个供欧美各国通用的信息安全评估标准。
信息安全服务评估准则
信息安全服务评估准则是指对提供信息安全服务的企业、机构、系统或产品进行评估时需要遵循的一套规范和标准。
这些准则主要包括以下内容:
1. 目标和范围:确定评估的目标和范围,明确评估的重点和关注点。
2. 评估标准:制定评估所使用的标准,如ISO 27001国际标准、NIST特别出版物800-53等。
3. 评估方法:确定评估所使用的方法和技术,如安全风险评估、安全漏洞扫描等。
4. 评估程序:制定评估的具体流程和步骤,包括评估前的准备工作、评估过程中的数据收集和分析、评估结果的报告和反馈等。
5. 报告和建议:编写评估报告,对评估结果进行客观、准确的描述,并提出改进建议和措施。
6. 结果验证和追踪:对评估结果进行验证,确认改进措施的实施情况,并跟踪评估结果的持续改善。
7. 保密和数据保护:确保评估过程中的数据隐私和机密性,采取适当的措施防止数据泄露。
通过遵循这些准则,可以有效评估信息安全服务的可信度和有效性,提高信息安全的保护水平。
信息安全评估准则
信息安全评估准则是指通过特定的规则和标准,评估组织的信息
安全状况的专业性和可行性的标准。
它可以帮助组织识别出存在的安
全问题和风险以及对对策的可行性,并且可以用于设计未来的信息安
全措施和措施的评估。
评估标准可以根据组织的特定需求来设计,但不管是小规模企业
还是跨国企业,都应该遵循相同的评估准则,包括:面向安全和安全
恢复的机制;网络安全,包括安全接入,安全部署,应用和数据安全;数据隔离和访问控制;应用安全;硬件安全;和人员安全设置及政策
实施。
信息安全评估准则也可以帮助组织识别安全漏洞以及与第三方服
务提供商建立安全合作关系。
组织可以利用这些标准改善信息安全控制,使自己更加安全,同时确保满足社会和政府对安全评估的要求。
此外,信息安全评估也可以帮助组织制定有效的风险管理政策,使它
们能够更好地应对各种突发事件,从而确保组织的安全和长期可持续性。
总的来说,信息安全评估准则是组织安全评估的重要工具,它既
可以帮助组织识别问题并制定因应措施,又可以确保组织满足社会和
政府对安全和隐私保护的要求。
它也可以帮助组织采取有效的风险管
理措施,从而为其长期可持续性建立安全保障。
信息服务安全评估标准
信息服务安全评估标准是指对信息服务系统的安全性进行评估的标准和要求。
这些标准旨在确保信息服务系统能够提供安全可靠的服务,防止信息泄露、数据篡改、服务中断等安全风险的发生。
常见的信息服务安全评估标准包括:
1. 国际标准化组织(ISO)的ISO 27001和ISO 27002。
这些标准为信息安全管理体系提供了指导,包括在信息资产管理、安全控制、风险管理等方面的要求。
2. 美国国家标准与技术研究院(NIST)的框架,如NIST SP 800-53和NIST SP 800-171。
这些框架提供了一套完整的安全控制措施,帮助组织建立和强化信息系统的安全性。
3. 国家信息安全标准化技术委员会(TC260)颁布的信息安全评估管理标准。
该标准主要针对我国信息安全评估机构和信息安全风险评估工作,提供了一套统一的评估方法和管理要求。
4. 云安全联盟(CSA)的云安全控制矩阵(CCM)。
这个标准提供了在云计算环境下评估和管理安全风险的指导,包括对云服务提供商的安全性能力进行评估。
5. 政府机构发布的相关行业标准和规定,如金融行业的支付安全标准(PCI DSS)、电子医疗行业的健康保险移动设备和应用程序的安全性法规(HIPAA)等。
信息服务安全评估标准根据不同行业、不同信息系统的特点,具体的要求和控制措施有所不同。
组织在实施信息服务安全评估时,可以参考相应的标准和框架,根据实际情况进行评估和改进,以提高信息服务系统的安全性。
我国信息安全评估准则
我国信息安全评估准则是指对国内信息系统和信息技术产品进行安全评估,以确保其安全性和可靠性的一套规范和标准。
信息安全评估准则的实施,对于保障国家的信息安全、保护用户的合法权益、促进信息产业的健康发展具有重要意义。
首先,我国信息安全评估准则要求对信息系统和信息技术产品进行全面的评估。
评估的内容包括软件安全、硬件安全、网络安全等方面的评估,旨在发现系统和产品中存在的安全隐患,帮助制定相应的安全措施。
其次,评估准则要求评估过程具有科学性和规范性。
评估应该依据科学的方法和工具,对系统和产品进行全面的测试和分析,确保评估结果的客观公正。
同时,评估准则还要求评估过程遵循一定的规范和流程,以保证评估结果的可靠性和一致性。
另外,评估准则要求评估机构具备专业的能力和资质。
评估机构应该具备一定的技术实力和专业知识,能够对信息系统和技术产品进行全面的评估。
同时,评估机构应该具备独立性和公正性,以保证评估结果的可信度和权威性。
最后,评估准则还要求评估结果能够得到广泛的应用。
评估结果应该能够提供给相关的政府部门、企事业单位和用户,作为选择和使用信息系统和技术产品的依据。
同时,评估结果还应该能够帮助相关单位和用户制定相应的安全措施,提高信息安全的保障水平。
总之,我国信息安全评估准则是为了保障国家信息安全、保护用户权益、促进信息产业健康发展而制定的一套规范和标准。
通过实施信息安全评估准则,可以确保信息系统和技术产品的安全性和可靠性,提高我国信息安全水平。
信息安全评估标准
信息安全评估是指对一个系统的信息安全状况进行定量和定性的评估,以确定其是否符合所需的信息安全标准和要求。
以下是一些常用的信息安全评估标准:
1. ISO 27001:2013 信息安全管理体系标准:该标准描述了一个信息安全管理体系的结构和要素,包括风险分析、信息安全策略、信息安全控制、信息安全事件报告和响应等。
2. ISO 22200:2013 信息安全最佳实践:该标准介绍了一些信息安全最佳实践,如安全需求分析、安全策略、安全控制、信息安全事件报告和响应等。
3. ISO 9001:2015 质量管理体系标准:该标准描述了一个质量管理体系的结构和要素,包括需求分析、规划、组织管理、过程控制、绩效评估等。
4. ANSI/ISO 13885:2002 信息安全技术:该标准介绍了一些信息安全技术的基础知识,如加密技术、解密技术、数据备份和恢复技术等。
5. ASTM F589:2009 信息安全管理体系标准:该标准介绍了一些信息安全管理体系的结构和要素,如信息安全需求分析、信息安全策略、信息安全控制、信息安全事件报告和响应等。
以上是一些常用的信息安全评估标准,不同的评估标准适用于不同的信息安全需求和场景。
在进行信息安全评估时,应根据实际情况选择适当的评估标准。
10信息安全服务资质评估准则信息安全服务资质评估准则是指对信息安全服务机构进行评估和认证的标准和规范,包括机构组织结构、管理体系、技术能力和服务质量等方面的要求,以确保其能够提供合格、可信赖的信息安全服务。
下面我将详细介绍10个信息安全服务资质评估准则。
1.机构组织结构:评估机构的组织结构是否合理、清晰,是否有明确的职责划分和权责制约,是否存在内部控制和监督机制。
3.人员素质和组织文化:评估机构的员工是否具备相关的专业知识和技能,是否接受过系统的培训和教育,是否具备持续学习的能力,以及机构的组织文化是否有助于信息安全服务的提供。
4.技术能力:评估机构的技术能力是否达到了一定的水平,是否具备信息安全服务所需的硬件、软件和网络设备,以及是否具备应对各种信息安全威胁和风险的能力。
5.服务质量:评估机构的服务质量是否达到了一定的水平,是否能够根据客户的需求提供个性化的信息安全服务,是否能够及时、准确地识别和评估信息安全风险,并提供相应的风险管理和控制措施。
6.保密能力:评估机构是否具备保密能力,包括对客户的信息和数据进行保密,对安全事件和问题进行保密,以及对安全产品和技术进行保密。
7.可靠性和稳定性:评估机构的服务是否具备可靠性和稳定性,是否能够保证信息安全服务的连续性和可用性,是否能够及时、准确地响应客户的需求和问题。
8.遵循法律法规:评估机构是否遵循相关的法律法规和行业规范,是否具备合法的经营资质和许可证件,是否能够有效地预防和应对信息安全违法行为。
9.服务费用合理性:评估机构的服务费用是否合理,是否与提供的服务内容和质量相匹配,是否具备明确的计价和收费标准,以及是否能够提供透明和公正的计费和结算机制。
10.客户满意度:评估机构的客户满意度如何,通过收集和分析客户的反馈和评价,评估机构的服务是否能够满足客户的需求和期望,是否具备良好的口碑和信誉。
以上是10个信息安全服务资质评估准则,用于评估和认证信息安全服务机构的能力和信誉。
信息安全评估准则1.综合性原则在进行信息安全评估时,需要综合考虑多个因素。
首先,要考虑评估的目标,即评估的安全性要素是什么。
其次,要考虑评估的范围,包括评估对象、评估方法等。
最后,要考虑评估的时间和资源限制,确保评估能够在合理的时间内完成。
2.安全性目标原则在进行信息安全评估时,需要明确评估的安全性目标。
常见的安全性目标包括保密性、完整性和可用性。
保密性是指保护信息不被未经授权的人员访问。
完整性是指保证信息的准确性和完整性,防止被篡改。
可用性是指确保信息及相关服务随时可用,不受未经授权的干扰。
3.安全性评估方法原则在进行信息安全评估时,需要选择合适的方法和工具。
常见的评估方法包括风险评估、漏洞评估和渗透测试。
风险评估是通过分析和评估系统的潜在风险和威胁,确定关键安全控制点,制定相应的安全策略和措施。
漏洞评估是通过对系统的漏洞进行扫描和检测,确定系统的安全缺陷和漏洞。
渗透测试是通过模拟黑客的攻击行为,测试系统的抵御能力,发现系统的弱点。
4.内外部评估原则在进行信息安全评估时,既可由内部人员进行评估,也可由外部专业机构进行评估。
内部评估人员熟悉组织的信息系统和业务流程,了解系统的运作方式和特点,在评估过程中更容易获取相关信息。
外部评估机构具有独立、客观的评估能力,能够从外部的角度对系统进行评估,并提供专业的评估报告。
5.安全性评估报告原则在完成信息安全评估后,应编写详细的评估报告。
评估报告应包括评估的目的、范围、方法、结果和建议等内容。
评估结果应明确列出系统的安全问题和风险,提供相应的改进建议和措施。
评估报告应客观、准确、完整,并由相关的负责人进行复核和确认。
综上所述,信息安全评估准则是在进行信息安全评估时,应遵循的相关规范和指导原则。
它包括综合性原则、安全性目标原则、安全性评估方法原则、内外部评估原则和安全性评估报告原则等。
遵循这些准则可以提高信息安全评估的准确性和可靠性,为组织和个人提供更有效的信息安全保障。
信息安全产品评估标准综述全国信息安全标准化技术委员会安全评估标准组崔书昆信息安全产品,广义地是指具备安全功能(保密性、完整性、可用性、可鉴别性与不可否认性)的信息通信技术(ICT)产品,狭义地是指具备上述功能的专用信息通信技术产品。
这些产品可能是硬件、固件和软件,也可能是软、固、硬件的结合。
一、国外信息安全产品评估标准的发展以美国为首的西方发达国家和前苏联及其盟国,早在20世纪50年代即着手开发用于政府和军队的信息安全产品。
到20世纪末,美国信息安全产品产值已达500亿美元。
随着产品研发,有关信息安全产品评估标准的制定也相应地开展起来。
(一)国外信息安全产品评估标准的演变国际上信息安全产品检测评估标准的发展大体上经历了三个阶段:1.本土化阶段1983年,美国国防部率先推出了《可信计算机系统评估准则》(TCSEC),该标准事实上成了美国国家信息安全评估标准,对世界各国也产生了广泛影响。
在1990年前后,英国、德国、加拿大等国也先后制定了立足于本国情况的信息安全评估标准,如加拿大的《可信计算机产品评估准则》(CTCPEC)等。
在欧洲影响下,美国1991年制定了一个《联邦(最低安全要求)评估准则》(FC),但由于其不完备性,未能推开。
2.多国化阶段由于信息安全评估技术的复杂性和信息安全产品国际市场的逐渐形成,单靠一个国家自行制定并实行自己的评估标准已不能满足国际交流的要求,于是多国共同制定统一的信息安全产品评估标准被提了出来。
1991年欧洲英、法、德、荷四国国防部门信息安全机构率先联合制定了《信息技术安全评估准则》(ITSEC),并在事实上成为欧盟各国使用的共同评估标准。
这为多国共同制定信息安全标准开了先河。
为了紧紧把握信息安全产品技术与市场的主导权,美国在欧洲四国出台ITSEC之后,立即倡议欧美六国七方(即英、法、德、荷、加五国国防信息安全机构,加上美国国防部国家安全局(NSA)和美国商务部国家标准与技术局(NIST))共同制定一个供欧美各国通用的信息安全评估标准。
1993年至1996年,经过四、五年的研究开发,产生了《信息技术安全通用评估准则》,简称CC标准。
3.国际化阶段为了适应经济全球化的形势要求,在CC标准制定出不久,六国七方即推动国际标准化组织(ISO)将CC标准纳入国际标准体系。
经过多年协商和磋切,国际标准组织于1999年批准CC标准以“ISO/IEC 15408-1999”名称正式列入国际标准系列。
(二)国外信息安全产品及评估标准的分类、分级1.分类美、(前)苏两大集团在信息安全产品的开发与评估中都实行了分类、分级原则。
以美国为例,从20世纪50年代迄今,几经演变,目前信息安全产品大体上分为两部分、六大类。
两部分即:政府(国防)专用安全产品(GOTS)和商用安全产品(COTS)。
六大类分别为:电磁(发射)安全(EMSEC或TEMPEST)产品、通信安全(COMSEC)产品、密码(CRYPT)产品、信息技术安全(ITSEC)产品、安全检测(SEC INSPECTION)产品、其他专用安全产品。
与此相关的技术测评标准,也大体上按此分类制定。
如电磁安全标准是一个包括20多个具体标准的标准系列。
其他类别也都包括一系列标准。
2.分级在分类的基础上,美、(前)苏等国对每一类产品中的每一具体产品又采取了分级,以便用户按安全需求,选择相应的产品。
美国1991年将TEMPEST产品分为3级:第一级用于最高级的防护,第二级用于中级防护,第三级用于初级防护。
美国的密码产品也分为多个等级,其中允许出口的密码产品,如数据加密标准(DES)产品,在上世纪90年代,其密钥长度为64位以上的用于美国国内,64位的仅可出口盟国,而对中国仅允许出口40位的密码。
美国的《可信计算机安全评估准则》(TCSEC)将计算机安全产品分为四等(A、B、C、D)8级(D,C1,C2,B1,B2,B3,A1,超A1)。
欧洲英、法、德、荷四国制定信息技术安全评估准则(ITSEC),继承发展了TCSEC,不仅保留了安全功能(F)等级,并且对评估保证(E)级进行了划分。
由美、英、法、德、荷、加六国制定的CC标准将评估保证级(EAL)划分为1-7级。
美国TCSEC 欧洲ITSEC CC标准D:最小保护E。
---- --EAL1-功能测试C1:自主安全保护E1 EAL2-结构测试EAL3-方法测试和检验C2:控制访问保护F1 E2F2B1:标识安全保护F3E3 EAL4-方法设计,测试和评审B2:结构保护F4 E4 EAL5-半形式化设计和测试B3:安全域F5 E5 EAL6-半形式验证设计和测试A1:验证设计F5 E6 EAL7-形式化验证设计和测试TCSEC、ITSEC和CC标准分级大体对应关系(三)TCSEC、ITSEC和CC标准一脉相承,各有长短。
TCSEC主要规范了计算机操作系统和主机的安全要求,侧重于对保密性的要求。
该标准至今对评估计算机安全仍具有现实意义。
ITSEC将信息安全由计算机扩展到更广的实用系统,增强了对完整性、可用性要求,发展了评估保证概念。
CC 基于风险管理理论,对安全模型、安全概念和安全功能进行了全面系统描绘,强化了评估保证。
二、我国信息安全产品(系统)评估标准现状我国从上世纪90年代中期即开始制定关于信息安全产品的标准。
2000年开始有计划地研究制定信息安全评估标准,至目前已完成国家标准报批稿4项;正在完成的送审稿17项;正在完成的征求意见稿15项,总计36项,基本覆盖了信息安全产品的主要项目。
具体情况是:(一)2003年已完成4项报批稿的评估标准,分别为:1.《操作系统安全保护等级评估准则》。
该标准适用于计算机通用操作系统的安全保护等级的评估,对于通用操作系统安全功能的研制、开发和测试亦可参照使用。
2.《数据库管理系统安全保护等级评估准则》。
该标准适用于数据库管理系统的安全保护等级的评估,对于数据库管理系统安全功能的研制、开发和测试亦可参照使用。
3.《路由器安全保护等级评估准则》。
该标准适用于路由器安全保护等级的评估,对路由器的研制、开发、测试和产品采购也可参照使用。
4.《包过滤防火墙安全保护等级评估准则》。
该标准适用于包过滤防火墙安全保护等级的评估,对于包过滤防火墙的研制、开发、测试和产品采购也可参照使用。
(二)2004年需完成送审稿的评估标准(共17项),分别为:1.《信息系统安全保障评估框架》。
主要技术内容包括对信息系统的描述、其所处的安全环境(包括假设、所考虑的威胁和组织安全策略)、所要达到的安全保障目标、所创建的实际安全保障要求以及信息系统安全保障级的分级说明等。
2.《网上银行系统安全保障要求》。
本标准参考CC标准,提出了网上银行的安全需求,分析了网上银行的安全目标,最后规定了网上银行的安全功能要求和安全保证要求。
3.《网上证券系统安全保障要求》。
本标准达到ISO/IEC15408的EAL2级,相当于TCSEC的C1级。
适用于网上证券委托系统的开发、运行、测试和评估认证,以及证券公司对网上证券委托系统的采购和用户对网上证券委托系统的选择。
4.《智能卡操作系统(COS)测评标准》。
本标准对智能卡操作系统定义其安全环境、描述安全目的、提出安全功能要求和安全保障要求。
5.《防火墙技术要求与测评准则》。
防火墙产品作为设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全。
本标准将包括其定义、功能、工作原理和安全性能等。
6.《计算机信息系统安全等级保护操作系统技术要求》。
本标准对数据库管理系统所涉及的安全性要求及安全保证要求进行描述。
7.《计算机信息系统安全等级保护端设备隔离部件技术要求》。
本标准主要研究内容:网络隔离部件面临的主要威胁;安全等级与隔离的关系;隔离部件自身的保护能力;隔离措施的有效性和可控性。
8.《端设备隔离部件安全保护等级评估准则》。
本标准主要用于评估网络隔离部件面临的主要威胁,安全等级与隔离的关系,隔离部件自身的保护能力,隔离措施的有效性和可控性。
9.《计算机信息系统安全等级保护工程管理要求》。
本标准由保障与实施要求和安全等级构成,具体包含了安全工程体系、资格保障体系、组织保障要求、工程实施要求、项目实施要求、用于工程管理等级划分的要求。
10.《计算机信息系统安全等级保护网络技术要求》。
本标准对网络所涉及的与信息安全相关的内容,及应采取的安全保证要求进行描述。
11.《计算机信息系统安全等级保护数据库管理系统技术要求》。
本标准对数据库管理系统所涉及的与信息安全相关的内容进行描述,并对为达到安全性要求所应采取的安全保证措施进行描述。
12.《计算机信息系统安全等级保护管理要求》。
本标准旨在将质量管理基本要求与安全管理要求有机结合,为计算机信息系统的使用单位建立安全管理的状态和水平的评估标准。
13.《计算机信息系统安全等级保护通用技术要求》。
本标准对计算机信息系统涉及的与信息安全相关的内容、从安全功能和安全保证两方面进行全面、完整的描述。
14.《入侵检测系统安全保护等级评估准则》。
本标准系统地规定了符合我国入侵检测产品开发现状的功能要求,安全要求,保证要求,并对安全要求进行分级。
15.《网络脆弱性扫描产品安全保护等级评估准则》。
本标准将对网络脆弱性扫描产品的评估提出要求和指导意见。
16.《计算机信息系统安全等级保护网络脆弱性扫描产品技术要求》。
本标准将对网络脆弱性扫描产品的功能要求、保证要求等提出要求和指导意见。
17.《信息安全产品保护轮廓和安全目标产生规则》。
本标准将对信息安全产品保护轮廓和安全目标提出指导意见。
(三)2004年需完成征求意见稿的评估标准(共15项),分别为:1.《电子商务系统安全保障评估准则》。
电子商务的信息安全保障从风险和策略出发,通过在信息系统生命周期中对技术、过程、管理和人员进行保证,确保信息的保密性、完整性和可用性,将风险降低到可接受程度,达到保护信息和信息系统资产,从而保障实现电子商务系统使命的最终目的。
2.《电子政务系统安全保障评估准则》。
电子政务的信息安全保障从风险和策略出发,通过在信息系统生命周期中对技术、过程、管理和人员进行保证,确保信息的保密性、完整性和可用性,实现和贯彻组织机构策略并将风险降低到可接受的程度,达到保护信息和信息系统资产,从而保障实现电子政务系统使命的最终目的。
3.《通用操作系统安全技术要求》。
通用操作系统安全技术要求定义针对不同使用环境的安全假设、威胁和安全策略,给出操作系统及其环境各自独立实现的安全目的,最低功能要求和保证要求,保障操作系统安全功能正确控制用户资源访问权限、进行数据保护、实现信息传输的保密性和完整性,对抗信息系统开发中的恶意破坏或人员管理带来的安全威胁。
4.《通用评估方法》。