信息安全技术 密码模块安全等级对应表

合集下载

信息安全标准的分级与分类

信息安全标准的分级与分类

信息安全标准的分级与分类信息安全标准的分级与分类,是信息安全管理体系建设的基础。

它旨在根据不同的信息安全要求,确定适当的控制措施,并将其应用于不同的信息系统中,以保护其机密性、完整性和可用性。

分级与分类是根据信息的安全性等级进行划分的。

一般情况下,信息安全的等级分为四级,即特级、一级、二级、三级。

不同级别的信息安全等级,对安全控制措施的要求也不同,具有不同的保密性、完整性和可用性要求。

在信息安全体系建设的过程中,根据不同的安全等级还会有一些特殊的分类,如保密、机密、秘密信息等分类。

这些分类也指导了信息系统的控制措施的选择和实施。

下面对信息安全标准的分级与分类进行详细解读:1. 信息安全等级特级信息安全等级:这种信息属于国家级机密信息,对其保密性、完整性和可用性都有极高的要求,需要采取多种技术手段进行保障。

部分重要的信息系统,例如国家电网、银行等重要的计算机系统,都属于特级信息安全等级。

一级信息安全等级:对于涉及重要国家利益或是极度重要的商业秘密等信息,在其机密性、完整性和可用性的保护方面,也有极高的要求。

一级信息安全等级的信息,一些公共安全信息系统、火箭制造的计算机系统、水电站的计算机系统等都属于此类。

二级信息安全等级:这种信息的机密性、完整性和可用性的要求适中,属于国家的核心机密信息。

比如,铁路、煤矿等行业的计算机系统、一些财务、人力资源信息系统都属于二级信息安全等级。

三级信息安全等级:这种信息的要求相对较低,主要是针对一些普通的技术信息、以及一些中等的商业机密信息、行政事务信息等。

一些医疗、物流、购物等行业的计算机系统属于三级信息安全等级。

2. 信息安全分类保密信息:这是指与国家安全、经济发展、社会秩序等相关的信息,其泄密可能会对国家或组织利益产生严重危害,需要特别保密措施。

机密信息:这是指与核心商业机密或组织内重要事项相关的信息,泄密会给组织造成较大的损失,需要严格保密措施。

秘密信息:这是指与组织内部一些操作细节、一些团队的工作计划等相关的信息,泄密会给组织造成一定的损失,需要适当的保密措施。

信息安全等级保护的5个级别

信息安全等级保护的5个级别

信息安全等级保护的5个级别信息安全是现代社会中非常重要的一个方面,随着信息技术的发展,信息安全问题也变得越来越严峻。

为了保护信息安全,我们需要根据信息的重要性和敏感程度来对其进行等级保护。

信息安全等级保护主要分为5个级别,分别是非密级、内部限制级、秘密级、机密级和绝密级。

下面将对这5个级别进行详细介绍。

首先是非密级,非密级信息是指那些对国家、集体和个人利益没有危害的信息。

这类信息的泄露对国家安全和社会稳定没有实质性影响。

非密级信息可以在一定范围内自由传播和使用,但在传播和使用过程中也要遵守相关的法律法规和规章制度,确保信息的安全性。

其次是内部限制级,内部限制级信息是指那些对国家、集体和个人利益可能产生一定危害的信息。

这类信息的泄露可能对国家安全和社会稳定产生一定影响。

内部限制级信息的传播和使用需要受到一定的限制和监管,确保信息不会被泄露或滥用。

接下来是秘密级,秘密级信息是指那些对国家、集体和个人利益可能产生较大危害的信息。

这类信息的泄露可能对国家安全和社会稳定产生严重影响。

秘密级信息的传播和使用需要严格的审批和管理,确保信息不会被非法获取和利用。

然后是机密级,机密级信息是指那些对国家、集体和个人利益可能产生重大危害的信息。

这类信息的泄露可能对国家安全和社会稳定产生极其严重的影响。

机密级信息的传播和使用需要进行严格的控制和保护,确保信息不会被泄露和滥用。

最后是绝密级,绝密级信息是指那些对国家、集体和个人利益可能产生特别重大危害的信息。

这类信息的泄露可能对国家安全和社会稳定产生特别严重的影响。

绝密级信息的传播和使用需要进行最严格的保护和管理,确保信息不会被泄露和利用。

综上所述,信息安全等级保护分为非密级、内部限制级、秘密级、机密级和绝密级5个级别,每个级别都有其特定的保护要求和管理措施。

只有做好信息安全等级保护工作,才能有效地保护信息安全,维护国家安全和社会稳定。

希望各单位和个人能够高度重视信息安全等级保护工作,共同努力,确保信息安全,促进社会发展。

信息安全保护等级

信息安全保护等级

信息安全保护等级信息安全保护等级是指根据信息系统的安全需求和保护目标,对信息系统的安全等级进行划分和评定,以确定信息系统所需的安全保护措施和技术措施的等级。

信息安全保护等级的划分和评定是信息安全管理的重要组成部分,对于保障信息系统的安全性和可靠性具有重要意义。

一、信息安全保护等级的划分根据《信息安全技术信息安全等级保护》(GB/T 22239-2008)的规定,信息安全保护等级分为四个等级:一级、二级、三级、四级。

其中,一级为最高等级,四级为最低等级。

1. 一级信息安全保护等级一级信息安全保护等级适用于国家重要信息系统和涉及国家安全、国计民生、重要经济利益和公共利益的信息系统。

该等级的信息系统具有极高的安全需求,需要采取最高级别的安全保护措施和技术措施。

2. 二级信息安全保护等级二级信息安全保护等级适用于重要信息系统和涉及重要经济利益、公共安全和公共利益的信息系统。

该等级的信息系统具有高安全需求,需要采取高级别的安全保护措施和技术措施。

3. 三级信息安全保护等级三级信息安全保护等级适用于一般信息系统和涉及个人隐私、商业秘密等重要信息的信息系统。

该等级的信息系统具有一定的安全需求,需要采取一定级别的安全保护措施和技术措施。

4. 四级信息安全保护等级四级信息安全保护等级适用于一般信息系统和涉及一般信息的信息系统。

该等级的信息系统具有较低的安全需求,需要采取基本的安全保护措施和技术措施。

二、信息安全保护等级的评定信息安全保护等级的评定是指根据信息系统的安全需求和保护目标,对信息系统的安全等级进行划分和评定,以确定信息系统所需的安全保护措施和技术措施的等级。

信息安全保护等级的评定需要考虑以下因素:1. 信息系统的安全需求和保护目标2. 信息系统的功能和使用环境3. 信息系统的安全威胁和风险4. 信息系统的安全保护措施和技术措施5. 信息系统的管理和运维能力评定信息安全保护等级的过程需要遵循相关的评定标准和方法,例如《信息安全技术信息安全等级保护》(GB/T 22239-2008)、《信息安全技术信息安全风险评估指南》(GB/T 25070-2010)等。

GMT0028-2014《密码模块安全技术要求》详细解读

GMT0028-2014《密码模块安全技术要求》详细解读
• 安全三级要求手动建立的明文关键安全参数是经过加密的、 使用可信信道或使用知识拆分来输入或输出。
• 安全三级的密码模块应有效防止电压、温度超出模块正常运 行范围对密码模块安全性的破坏。攻击者可以故意让密码模 块的环境参数偏离正常运行范围,从而绕过密码模块的防护 措施。密码模块应当设计有环境保护特性,用以检测环境异 常并置零关键安全参数,或者能够通过环境失效测试从而提 供一个合理的保障,确保不会因环境异常破坏模块的安全性。
5.4 安全三级 3/3
• 安全三级的密码模块应提供非入侵式攻击缓解技 术的有效性证据和测试方法。
• 对于软件密码模块,并没有在本标准的所有条款 中给出安全三级的要求。因此,软件密码模块能 够达到的最大整体安全等级限定为安全二级。
• 安全三级的密码模块增加了生命周期保障的要求, 比如自动配置管理、详细设计、底层测试以及基 于厂商所提供的鉴别信息的操作员鉴别。
• 密码模块软件部件的应用程序接口(API)可以 定义为一个或多个逻辑接口。
7.3.2 接口类型
• 硬件模块接口(HMI)
定义为用于请求硬件模块服务的命令全集,请求服务的命 令中包括输入到密码模块或者由密码模块输出的参数。
• 软件或固件模块接口(SFMI)
定义为用于请求软件或固件模块服务的命令全集,请求服 务的命令中包括输入到密码模块或者由密码模块输出的参 数。
7.2.4 工作模式
• 密码模块可以有核准的工作模式和非核准的工作模式。核准的工作 模式是指密码模块在该工作模式下只能使用核准的安全功能提供安 全相关服务。
• 非核准的密码算法、安全功能和过程或其它未规定于7.4.3中的服务 不应当被操作员用于核准的工作模式中,除非非核准的密码算法或 安全功能是核准的过程的一部分,而且与核准的过程的安全无关。 例如,使用非核准的密码算法或非核准的方式生成的密钥,混淆数 据或关键安全参数,结果也被视为未受保护的明文,且不能提供安 全相关功能。

fips 安全级别

fips 安全级别

fips 安全级别FIPS 安全级别FIPS(Federal Information Processing Standards,联邦信息处理标准)是指美国国家标准与技术研究院(NIST)发布的一系列安全标准,旨在保护联邦政府敏感信息以及非政府组织和企业的敏感信息。

FIPS 安全级别是根据加密算法的强度和安全性来划分的,不同级别的加密算法提供了不同程度的保护。

FIPS 安全级别分为四个等级:FIPS 1级、FIPS 2级、FIPS 3级和FIPS 4级。

每个级别都有其特定的安全要求和技术规范。

FIPS 1级安全级别是最低级别的安全标准,要求提供基本的数据保护措施。

这一级别的安全要求可以通过软件实现,包括密码学算法、访问控制和身份验证等。

FIPS 1级适用于对敏感数据进行基本保护的场景,但不足以应对高风险环境下的安全需求。

FIPS 2级安全级别要求在FIPS 1级的基础上提供更高级别的保护。

这一级别的安全要求包括更强的密码学算法和更严格的访问控制要求。

FIPS 2级适用于对敏感数据进行较高级别保护的场景,可以防御普通的网络攻击和数据泄露。

FIPS 3级安全级别是高级别的安全标准,要求提供强大的数据保护和身份验证机制。

这一级别的安全要求包括使用更强的加密算法、多因素身份验证和物理安全措施等。

FIPS 3级适用于对敏感数据进行高级别保护的场景,包括金融、军事和政府领域。

FIPS 4级安全级别是最高级别的安全标准,要求提供最强大的数据保护和安全性。

这一级别的安全要求包括使用最强的加密算法、多层次的身份验证和物理安全措施等。

FIPS 4级适用于对极其敏感数据进行最高级别保护的场景,包括国家安全和国防领域。

FIPS 安全级别的选择应根据实际需求和威胁等级来决定。

较低的安全级别可能会导致数据泄露和系统遭受攻击的风险,而较高的安全级别可能会增加系统的成本和复杂性。

因此,在选择安全级别时,需要综合考虑安全需求、成本和可用性等因素。

密码的安全等级划分依据

密码的安全等级划分依据

密码的安全等级划分依据
密码的安全等级划分依据通常取决于以下因素:
1. 密码长度:密码长度越长,破解难度越大,安全性越高。

2. 复杂性:密码的复杂性指的是使用不同类型的字符,如大写字母、小写字母、数字和特殊字符,以及随机组合这些字符。

密码越复杂,破解难度越大,安全性越高。

3. 随机性:密码的随机性指的是密码中的字符没有明显的规律或者推测可得出。

密码越随机,破解难度越大,安全性越高。

4. 避免常见密码:避免使用常见的密码,如"123456"、"password"等容易被猜测或直接破解的密码。

通过综合考虑以上因素,可以将密码的安全等级划分为以下几个级别:
1. 弱密码:密码长度较短,简单明显,容易猜测或者直接破解。

2. 中等密码:密码长度适中,包含多种类型的字符,但可能存在一些规律或者推测的可能。

3. 强密码:密码长度较长,包含各种类型的字符,具有一定的随机性和复杂性。

4. 非常强密码:密码长度非常长,包含各种类型的字符,具有
较高的随机性和复杂性,很难通过破解方法获得。

根据不同的安全需求,可以选取不同等级的密码来保护个人或机构的信息安全。

信息安全等级划分

信息安全等级划分

信息安全等级划分1. 安全系统体系结构ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制,它们可以在OSI/RM模型的适当层次上实施。

安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

安全机制是用来实施安全服务的机制。

安全机制既可以是具体的、特定的,也可以是通用的。

安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制。

普遍性安全机制不是为任何特定的服务而特设的,因此在任一特定的层上,对它们都不作明确的说明。

某些普遍性安全机制可认为属于安全管理方面。

普遍性安全机制可分为以可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复。

2. 安全保护等级国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(1)用户自主保护级。

本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。

它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

第一级适用于普通内联网用户。

(2)系统审计保护级。

与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

第二级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。

(3)安全标记保护级。

本级的计算机信息系统可信计算机具有系统审计保护级的所有功能。

此外,还提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

国家信息系统安全等级

国家信息系统安全等级

国家信息系统安全等级国家信息系统安全等级是指根据国家有关法律法规规定,针对信息系统的安全保护需求,将信息系统按照系统所需要保护的信息敏感程度、系统的可控性和通信安全等方面的要求,分级并给予相应的安全保护等级。

国家信息系统安全等级主要分为五个等级,分别为一级(最高安全等级)、二级、三级、四级、五级(最低安全等级)。

一级是指绝密级信息系统,如军事、情报机关等国家安全保密级别最高的信息系统。

这类系统要求实施最高级别的安全保护措施,安全防范能力要达到最高水平,任何安全漏洞都可能导致国家利益受到严重损失,因此安全风险评估和评测非常严格。

二级是指机密级信息系统,如公安、国税等信息系统。

这类系统需要具备高强度的安全保护措施,要求技术难度较大,安全性和保密性能非常高,安全评价则更加严格,以满足保密级别要求。

三级是指秘密级信息系统,如银行、保险等信息系统。

这一级别的信息系统需要具备较强的安全防护措施,安全性能和保密性能需达到一定要求,安全评价要求相对严格。

四级是指内部资料级信息系统,如企业内部管理信息系统等,需要具备基础的安全防护措施,风险评估相对轻松。

五级是指公开级信息系统,如政府公开的网站、媒体的网站等,安全防护措施较为简单,存在一定的风险,但由于涉密程度相对较低,要求相对较低。

总之,国家信息系统安全等级是指根据国家法律和规定对信息系统进行安全分类和安全保护等级的划分,以确保各级信息系统的安全性和保密性能,防止信息泄露、攻击和破坏,保护国家核心利益。

在现代信息化的时代,信息安全的重要性不可忽视,各级机构都应当认真对待信息安全等级划分并进行落实。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术密码模块安全等级对应表附录 A (资料性附录)安全等级对应表 A.1 通用要求安全等级见表A.1表A.1 通用要求安全等级对应表测评单元安全一级安全二级安全三级安全四级 01.01 √ √ √ √ 01.02 √ √√ √ 01.03 √ √ √ √ 01.04 √√ √ √ A.2 密码模块规格安全等级见表A.2 表A.2 密码模块规格安全等级对应表测评单元安全一级安全二级安全三级安全四级 02.01 √ √ √ √ 02.02 √ √ √ √ 02.03 √ √ √ √ 02.04 √ √ √√ 02.05 √ √ √ √ 02.06 √ √√ √ 02.07 √ √ √ √ 02.08 √√ √ √ 02.09 √ √ √ √ 02.10√ √ √ √ 02.11 √ √ √ √ 02.12 √ √ √ √ 02.13 √ √ √√ 02.14 √ √ √ √ 02.15 √ √√ √ 02.16 √ √ √ √ 02.17 √√ √ √ 02.18 √ √ √ √ 02.19√ √ √ √ 02.20 √ √ √ √ 02.21 √ √ √ √ 表A.2 (续)测评单元安全一级安全二级安全三级安全四级 02.22 √ √ √ √ 02.23 √ √ √ √ 02.24 √√ √ √A.3 密码模块接口安全等级见表A.3 表A.3 密码模块接口安全等级对应表测评单元安全一级安全二级安全三级安全四级 03.01 √ √√ √ 03.02 √ √ √ √ 03.03 √√ √ √ √ 03.06 √ √ √ √ 03.07 √ √ √ √ 03.08 √ √ √√ 03.09 √ √ √ √ 03.10 √ √√ √ 03.11 √ √ √ √ 03.12 √√ √ √ 03.13 √ √ √ √ 03.14√ √ √ √ 03.15 √ √ √ √ 03.16√ √ 03.17√ √ 03.18√ √ 03.19√ √ 03.20√ √ 03.21√ √ 03.22√ A.4 角色、服务和鉴别安全等级见表A.4 表A.4 角色、服务和鉴别安全等级对应表测评单元安全一级安全二级安全三级安全四级 04.01 √ √ √ √ 04.02 √ √ √ √ 04.03√ √ √ √ 表 A.4(续)测评单元安全一级安全二级安全三级安全四级 04.04 √ √ √ √ 04.05 √ √ √ √ 04.06 √√ √ √ 04.07 √ √ √ √ 04.08√ √ √ √ 04.09 √ √ √ √ 04.10 √ √ √ √ 04.11 √ √ √√04.12 √ √ √ √ 04.13 √ √ √ √ 04.14 √ √ √ √ 04.15 √ √√ √ 04.16 √ √ √ √ 04.17 √√ √ √ 04.18 √ √ √ √ 04.1904.21 √ √ √ √ 04.22√ 04.23 √ √ √ √ 04.24 √ √ √ √ 04.25 √ √ √ √ 04.26 √√ √ √ 04.27√ 04.28 √ √ √ √ 04.29 √ √ √ √ 04.30 √ √ √ √ 04.31 √√ √ √ 04.32 √ √ √ √ 04.33√ √ √ √ 04.34 √ √ √ √ 04.35 √ √ √ √ 04.36 √ √ √√ 04.37 √ √ √ √ 04.38√ √ √ 04.39√ √ √ 04.40√ √ √ 04.41√ √ 04.42√ √ 表A.4 (续)测评单元安全一级安全二级安全三级安全四级 04.43√ √ 04.44√ √ 04.45 √ √ √ √ 04.46 √ √ √ √ 04.47√ √ √ 04.48√ √ √ 04.49√ √ √ 04.50√ √ √ 04.51√ √ √ 04.52√ √ √ 04.53√ √ √ 04.54√ √ √04.55√04.56√ √ √ 04.57√ √ √ 04.58 √04.59√04.60√ √ 04.61√ A.5 软件/固件安全安全等级见表A.5 表A.5 软件/固件安全安全等级对应表测评单元安全一级安全二级安全三级安全四级 05.01 √√ √ √ 05.02 √ √ √ √ 05.03√ √ √ √ 05.04 √ √ √ √ 05.05 √ √ √ √ 05.06 √ √ √√ 05.07 √ √ √ √ 05.08 √ √√ √ 05.09 √ √ √ √ 05.10 √√ √ √ 05.11 √ √ √ √ 05.12 √ √ √ 05.13√ √ √ 05.14√ √ √ 表A.5 (续)测评单元安全一级安全二级安全三级安全四级 05.15√ √ √ 05.16√ √ √ 05.17√ √ 05.18√ √ 05.19√ √ 05.20√ √ 05.21√ √ A.6 运行环境安全等级见表A.6 表A.6 运行环境安全等级对应表测评单元安全一级安全二级安全三级安全四级 06.01 √ √06.02 √ √06.03 √ √06.04 √06.05 √ √06.06 √ √06.07 √ √06.08 √ √06.09√06.10√06.11√06.12√06.13√06.14√06.15√06.16√06.17√06.18√06.19√06.20√06.21√06.22√06.23√06.24√06.25√06.26√表A.6 (续)测评单元安全一级安全二级安全三级安全四级 06.27√06.28√06.29√06.30√A.7 物理安全安全等级见表A.7 表A.7 物理安全安全等级对应表测评单元安全一级安全二级安全三级安全四级 07.01 √ √ √ √07.02 √ √ √ √ 07.03 √ √ √√ 07.04 √ √ √ √ 07.05 √ √√ √ 07.06 √ √ √ √ 07.07 √√ √ √ 07.08 √ √ √ √ 07.09√ √ √ √ 07.10 √ √ √ √ 07.11 √ √ √ √ 07.12 √ √ √√07.13 √ √ √ √ 07.14 √ √ √ √ 07.15 √ √ √ √ 07.16 √ √√ √ 07.17√ √ √ 07.18√ √ √ 07.19√ √ √ 07.20√ √ √ 07.21√ √ 07.22√ √ 07.23√ √ 07.24√ √ 07.25√ √ 07.26√ √ 07.27√ √ 07.28√ √ 07.29√ 表A.7 (续)测评单元安全一级安全二级安全三级安全四级 07.30√ 07.31√ 07.32√ 07.33√ 07.34√ √ √ 07.35√ √ √ 07.36√ √ 07.37√ √ 07.38√ √ 07.40√ 07.41√ 07.42√ 07.43 √ √ √ √ 07.44 √ √ √ 07.45√ √ √ 07.46√ √ √ 07.47√ √ √ 07.48√ √ √ 07.49√ √ 07.50√ √ 07.51√ √ 07.52√ 07.53√ 07.54√ 07.55√ 07.56√07.57√ 07.58√ 07.59√ 07.60 √ √ √ √ 07.61 √ √ √ 07.62√ √ √ 07.63√ √ √ 07.64√ √ 07.65√ √ 07.66√ 07.67√ 07.68√ 07.69√ 表 A.7(续)测评单元安全一级安全二级安全三级安全四级 07.70√ 07.71√ 07.72√ 07.73√ √ 07.74√ 07.75√ √ 07.76√ √ 07.77√ √ 07.78√ √ 07.79√ 07.80√ 07.81√ 07.82√ 07.83√ 07.84√ 07.85√ 07.86√ A.8 非入侵式安全安全等级见表A.8 表A.8 非入侵式安全安全等级对应表测评单元安全一级安全二级安全三级安全四级 08.01 √ √ √ √ 08.02 √ √ √ √ 08.03 √√ √ √ 08.04 √ √ √ √ 08.05√ √ √ √ 08.06√08.07√08.08√A.9 敏感安全参数管理安全等级见表A.9 表A.9 敏感安全参数管理安全等级对应表测评单元安全一级安全二级安全三级安全四级 09.01 √ √ √ √ 09.02 √ √ √ √ 09.03 √√ √ √ 表 A.9(续)测评单元安全一级安全二级安全三级安全四级 09.04 √ √ √ √ 09.05 √ √ √ √ 09.06 √√ √ √ 09.07 √ √ √ √ 09.08√ √ √ √ 09.09 √ √ √ √ 09.10 √ √ √ √ 09.11 √ √ √√ 09.12 √ √ √ √ 09.13 √ √√ √ 09.14 √ √ √ √ 09.15 √√ √ √ 09.16 √ √ √ √ 09.17√ √ √ √ 09.18 √ √ √ √ 09.19 √ √ √ √ 09.20 √ √ √√ 09.21 √ √09.22√ √ 09.23√ √ 09.24√09.25√09.26√ 09.27 √ √ √ √ 09.28 √ √ √ √ 09.29 √ √ √ √ 09.30√ √ √ 09.31 √ √ √ √ 09.32 √ √ √ √ 09.33√ √ √ 09.34√ √ √ 09.35√ √ √ 09.36√ √ √ 09.37√ 09.38√ 09.39√09.40√A.10 自测试安全等级见表A.10 表A.10 自测试安全等级对应表测评单元安全一级安全二级安全三级安全四级 10.01 √ √ √ √10.02 √ √ √ √ 10.03 √ √ √√ 10.04 √ √ √ √ 10.05 √ √√ √ 10.06 √ √ √ √ 10.07 √√ √ √ 10.08 √ √ √ √ 10.09√ √ √ √ 10.10 √ √ √ √ 10.11√ √ 10.12√ √ 10.13√ √ 10.14 √ √ √ √ 10.15 √ √ √ √ 10.16 √ √ √ √ 10.17√ √ √ √ 10.18 √ √ √ √ 10.19 √ √ √ √ 10.20 √ √ √√ 10.21 √ √ √ √ 10.22 √ √√ √ 10.23 √ √ √ √ 10.24 √√ √ √ 10.25 √ √ √ √ 10.26√ √ √ √ 10.27 √ √ √ √ 10.28 √ √ √ √ 10.29 √ √ √√ 10.30 √ √ √ √ 10.31 √ √√ √ 10.32 √ √ √ √ 10.33 √√ √ √ 10.34 √ √ √ √ 10.35√ √ √ √ 10.36 √ √ √ √ 10.37 √ √ √ √ 表A.10 (续)测评单元安全一级安全二级安全三级安全四级 10.38 √ √ √ √ 10.39 √ √ √ √ 10.40 √√ √ √ 10.41 √ √ √ √ 10.42√ √ √ √ 10.43 √ √ √ √ 10.44 √ √ √ √ 10.45 √ √ √√ 10.46 √ √ √ √ 10.47 √ √√ √ 10.48 √ √ √ √ 10.49 √√ √ √ 10.50 √ √ √ √ 10.51√ √ √ √ 10.52 √ √ √ √ 10.53√ √ 10.54√ √ A.11 生命周期保障安全等级见表A.11 表A.11 生命周期保障安全等级对应表测评单元安全一级安全二级安全三级安全四级 11.01√ √ √ √ 11.02 √ √ √ √ 11.03 √ √ √ √ 11.04 √ √ √√ 11.05 √ √ √ √ 11.06√ √ 11.07 √ √ √ √ 11.08 √ √ √ √ 11.09 √ √ √ √ 11.10√ √ √ √ 11.11 √ √ √ √11.12 √ √ √ √ 11.13 √ √ √√ 11.14 √ √ √ √ 11.15 √ √√ √ 11.16 √ √ √ √ 表A.11 (续)测评单元安全一级安全二级安全三级安全四级 11.17 √ √ √ √ 11.18 √ √ √ √ 11.19 √√ √ √ 11.20 √ √ √ √11.21 √ √ √ √ 11.22√ √ √ 11.23√ √ √ 11.24√ √ √ 11.25√ √ √ 11.26√ √ √ 11.27√ 11.28√ 11.29 √ √ √ √ 11.30 √ √ √ √ 11.31√ √ 11.32 √ √ √ √ 11.33√ √ √ 11.34√ √ √ 11.35√ 11.36 √ √ √ √ 11.37√ √ 11.38 √ √ √ √ 11.39 √ √ √ √ A.12 对其他攻击的缓解安全等级见表A.12 表A.12 对其他攻击的缓解安全等级对应表测评单元安全一级安全二级安全三级安全四级 12.01 √ √ √ √ 12.02 √ √ √ √ 12.03√ 12.04√_________________________________。

相关文档
最新文档