دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Debra S. Herrmann
سری:
ISBN (شابک) : 0849314046, 9780203972809
ناشر:
سال نشر: 2002
تعداد صفحات: 306
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Using the Common Criteria for IT Security Evaluation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بسیاری از سازمانها و سازمانهای دولتی نیاز به استفاده از محصولات و سیستمهای تایید شده با معیارهای مشترک دارند و از متدولوژی معیارهای مشترک در فرآیند کسب خود استفاده میکنند. در واقع، در ژوئیه 2002، سیاست کسب تضمین اطلاعات ملی ایالات متحده (NSTISSP #11) استفاده از محصولات امنیتی فناوری اطلاعات ارزیابی شده توسط CC را در سیستمهای زیرساخت حیاتی الزامی کرد. این استاندارد یک روش جامع برای تعیین، پیاده سازی و ارزیابی امنیت محصولات، سیستم ها و شبکه های فناوری اطلاعات ارائه می کند. از آنجایی که معیارهای مشترک (CC) برای ارزیابی امنیت فناوری اطلاعات یک استاندارد بین المللی نسبتاً جدید است، مطالب مکتوب کمی وجود دارد که این دانش را توضیح می دهد، و تفسیر آن دقیقاً آسان نیست. طراحی شده برای استفاده توسط سازمانها، یکپارچهکنندههای سیستم، تولیدکنندگان و آزمایشگاههای آزمایش/گواهینامه معیارهای مشترک، با استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات، نحوه و چرایی استفاده از معیارهای مشترک را در حین کسب، اجرا یا ارزیابی یک محصول فناوری اطلاعات توضیح میدهد. قرارداد سیستم، شبکه یا خدمات متن روش معیارهای مشترک را توصیف می کند. فرآیندهای اصلی، مراحل، فعالیت ها، مفاهیم، اصطلاحات، و نحوه استفاده از روش CC در طول عمر یک سیستم. این نشان میدهد که چگونه هر دسته از کاربران باید از روششناسی و همچنین نقشها و مسئولیتهای متفاوت خود استفاده کنند. این متن یک منبع ضروری برای همه کسانی است که در سیستمهای زیرساخت حیاتی، مانند سیستمهایی که توسط FAA، بانک فدرال رزرو، وزارت دفاع، ناتو، ناسا و آژانسهای اطلاعاتی اداره میشوند، استفاده میشود. با استفاده از معیارهای مشترک برای ارزیابی امنیت فناوری اطلاعات، که برای پیروی از چرخه عمر معیارهای مشترک سازماندهی شده است، در هر فصل مثال هایی ارائه می کند تا نشان دهد که چگونه می توان این روش را در سه سناریو مختلف اعمال کرد: یک محصول COTS، یک سیستم یا شبکه، و یک قرارداد خدمات. مشکلات بحث در پایان هر فصل، اثربخشی متن را در یک محیط آموزشی تضمین میکند و تضمین میکند که آن دسته از مقامات دولتی که ملزم به رعایت دستورالعمل 63 (PDD-63) هستند، میتوانند با اطمینان این کار را انجام دهند.
Many organizations and government agencies require the use of Common Criteria certified products and systems and use the Common Criteria methodology in their acquisition process. In fact, in July 2002 the U.S. National Information Assurance Acquisition Policy (NSTISSP #11) mandated the use of CC evaluated IT security products in critical infrastructure systems. This standard provides a comprehensive methodology for specifying, implementing, and evaluating the security of IT products, systems, and networks. Because the Common Criteria (CC) for IT Security Evaluation is a relatively new international standard, little written material exists which explains this how-to knowledge, and it's not exactly easy to interpret. Designed to be used by acquiring organizations, system integrators, manufacturers, and Common Criteria testing/certification labs, Using the Common Criteria for IT Security Evaluation explains how and why to use the Common Criteria during the acquisition, implementation or evaluation of an IT product, system, network, or services contract. The text describes the Common Criteria methodology; the major processes, steps, activities, concepts, terminology, and how the CC methodology is used throughout the life of a system. It illustrates how each category of user should employ the methodology as well as their different roles and responsibilities. This text is an essential resource for all those involved in critical infrastructure systems, like those operated by the FAA, the Federal Reserve Bank, DoD, NATO, NASA, and the intelligence agencies. Organized to follow the Common Criteria lifecycle, Using the Common Criteria for IT Security Evaluation provides examples in each chapter to illustrate how the methodology can be applied in three different scenarios: a COTS product, a system or network, and a services contract. The discussion problems at the end of each chapter ensure the text's effectiveness in an educational setting and ensure that those government officials required to comply with Presidential Decision Directive 63 (PDD-63) will be able to do so with confidence.