目录
前言
引言
1 范围
2 规范性引用文件
3 术语和定义
4 安全环境
4.1 物理方面
4.2 人员方面
4.3 连通性方面
5 评估内容
5.1 用户自主保护级
5.1.1 自主访问控制
5.1.2 身份鉴别
5.1.3 数据完整性
5.1.4 数据传输
5.1.5 密码支持
5.1.6 资源利用
5.1.7 安全功能保护
5.1.8 安全管理
5.1.9 配置管理
5.1.10 安全功能开发过程
5.1.11 视吵试
5.1.12 指导性文档
5.1.13 交付和运行
5.2 系统审计保护级
5.2.1 自主访问控制
5.2.2 身份鉴别
5.2.3 客体重用
5.2.4 审计
5.2.5 数据完整性
5.2.6 数据传输
5.2.7 密码支持
5.2.8 资源利用
5.2.9 安全功能保护
5.2.10 安全管理
5.2.11 生存周期支持
5.2.12 配置管理
5.2.13 安全功能开发过程
5.2.14 测试
5.2.15 指导性文档
5.2.16 交付和运行
5.3 安全标记保护级
5.3.1 自主访问控制
5.3.2 强制访问控制
5.3.3 标记
5.3.4 身份鉴别
5.3.5 客体重用
5.3.6 审计
5.3.7 数据完整性
5.3.8 数据传输
5.3.9 密码支持
5.3.10 资源利用
5.3.11 安全功能保护
5.3.12 安全管理
5.3.13 生存周期支持
5.3.14 配置管理
5.3.15 安全功能开发过程
5.3.16 测试
5.3.17 指导性文档
5.3.18 脆弱性
5.3.19 交付和运行
5.4 结构化保护级
5.4.1 自主访问控制
5.4.2 强制访问控制
5.4.3 标记
5.4.4 身份鉴别
5.4.5 客体重用
5.4.6 审计
5.4.7 数据完整性
5.4.8 数据传输
5.4.9 密码支持
5.4.10 资源利用
5.4.11 安全功能保护
5.4.12 安全管理
5.4.13 生存周期支持
5.4.14 配置管理
5.4.15 安全功能开发过程
5.4.16 测试
5.4.17 指导性文档
5.4.18 脆弱性
5.4.19 交付和运行
5.5 访问验证保护级
5.5.1 自主访问控制
5.5.2 强制访问控制
5.5.3 标记
5.5.4 身份鉴别
5.5.5 客体重用
5.5.6 审计
5.5.7 数据完整性
5.5.8 数据传输
5.5.9 密码支持
5.5.10 资源利用
5.5.11 安全功能保护
5.5.12 安全管理
5.5.13 生存周期支持
5.5.14 配置管理
5.5.15 安全功能开发过程
5.5.16 测试
5.5.17 指导性文档
5.5.18 脆弱性
5.5.19 交付和运行
附录A(资料性附录)操作系统面临的威胁和对策
(责任编辑:)