首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

cc认证

CC认证,即Common Criteria for Information Technology Security Evaluation(信息技术安全评估准则),是一个国际公认的标准,用于评估IT产品和系统的安全性。以下是关于CC认证的详细介绍:

基础概念

  • 评估目标(TOE):根据CC要求评估的产品或系统。
  • 保护配置文件(PP):指定安全功能要求(SFR)和安全功能保证要求(SAR)。
  • 安全目标(ST):描述产品的安全特性。
  • 安全功能要求(SFR):产品应满足的安全功能。
  • 安全保证要求(SAR):确保产品安全性的措施。
  • 评估保证级别(EAL):从EAL1到EAL7,级别越高,安全保证越强。

优势

  • 提高产品信誉度:增强消费者和合作伙伴的信任。
  • 市场准入:有助于产品在中国市场的合法销售。
  • 降低风险:避免因产品质量问题带来的风险。
  • 增强竞争力:提升市场竞争力和品牌知名度。

应用场景

CC认证适用于所有IT产品,包括硬件、软件、固件等,广泛应用于政府、企业、组织等,作为采购软件或硬件产品的重要评估项。

遇到问题的原因及解决方法

  • 职责与资源:质量负责人无授权任命书或授权任命书过期。解决方法是补充盖章签字的有效质量负责人授权书。
  • 文件和记录:工厂未能提供最新、有效版本的管理文件。解决方法是整理相关文件,提供最新版本、符合认证要求的文件。
  • 采购与关键件控制:企业对关键件定期确认检验不了解。解决方法是按实施细则要求,对关键件进行年度确认检验。
  • 生产过程控制:生产过程中的关键工序未正确识别。解决方法是识别并对关键工序进行控制。
  • 例行检验、确认检验:例行检验/确认检验文件列入的检验条款不满足认证实施细则要求。解决方法是仔细研读相关产品认证实施规则/细则,并将对应要求列入检验相关管理文件中。

通过上述信息,希望能帮助您更好地理解CC认证及其相关事宜。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

跟我来了解CC认证!(全球最顶级的产品安全认证标准)

上次提到的TEE认证测试分为功能性和安全性认证,昨天介绍的是GP功能性认证,今天我们来看看CC! 1,CC简介 世界各国都非常重视信息安全认证标准,国外主要是CC标准。...总体来说CC保证了: 产品,必须被有能力的独立的授权实验室评估,特别是安全性能的实现是否达到某种程度和保证。 文档,用于在通用标准认证过程中,当认证某项具体的技术时,定义标准和评估方法如何被应用。...满足安全认证CC标准的TEE产品,也将是TEE技术应用发展的必由之路。国外TEE产品安全认证标准采用的是CC。 目前CC规范最新是《CC v3.1. Release 5》。...2,国内情况 一句话总结:国外是CC国内是信息产品安全认证 2001年,我国将ISO/IEC15408-1999转化为国家推荐性标GB/T18336-2001(CC V2.1)《信息技术 安全技术...CC认证的内容复杂,晦涩难懂,但我们要抽丝剥茧,CC认证最重要的两个纲领性文档是PP和ST,也就是保护轮廓和安全目标。下一次,我们详细了解CC相关标准涵盖哪些内容。

19.2K91
  • 我们一起来学习CC认证之“安全认证难,到底难在哪里?”(二)

    为了方便描述,这里混淆CC认证=安全认证=TEE安全认证。 关于CC认证的相关介绍,请参考以前文章,链接如下: 跟我来了解CC认证!...(全球最顶级的产品安全认证标准) 我们一起来学习CC认证之GP TEE PP保护轮廓(一) 目前参照CC标准的进行的TEE安全认证有: 1、泰尔实验室组织的安全认证。...2、GP安全认证,GP官网指定比如DPLS实验室。 3、国家信息产品安全认证,这一块还没有开展。 大家知道信息安全产品过安全认证难度很大,那么难在哪里?...由于CC 标准采用半形式化语言,比较难以理解;如果直接去看国标,会一头雾水! ? ? 上述国标只要你打开看,保证你看得云里雾里!比如下面介绍。 ?...最新版本的文档是CC3.1,可以直接从网站上下载下来。 现在说说TEE在安全性认证,目前GP组织的安全性认证,基本上也是依照CC文档的要求来进行的。因此上述CC文档是重中之重。

    1.7K80

    Windows认证 | 域认证

    在Windows中的身份认证方式有很多,也在不断的升级,但是在域中,依旧使用的是Kerberos认证。...Kerberos 是一种网络认证协议,它的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据,也就是说它的认证完全是从一个不安全的网络环境出发进行认证的...其实看到这张图后,也就能明白Kerberos认证的是由三方来完成的,他们分别是client、server、KDC(Key Distribution Center)。...域认证的大致流程是这样的: client先向DC请求,要求获取访问server的权限,当DC接收到请求之后,先由AS向AD发起请求,查看此client是否在白名单中,成功后,则由AS将TGT返回给client...其实整个Kerberos认证的流程就是不断交换密钥,使用对称加密算法,解密验证身份和时间戳,最后达到认证的效果。

    3.1K10

    如何判断cc攻击 防cc攻击

    首先如何判断cc攻击 cc攻击是通过大量的代理ip进行访问网站,从而达到网站服务器无法负荷最终瘫痪的过程。...并且这种攻击是会消耗大量的流量,从而造成站长亏钱,要想判断cc攻击,其实非常简单,如果发现网站在短时间内cup直线上升,而且网站打开变慢甚至502错误,那可能是遭受cc攻击了 如何防cc攻击呢?...宝塔用户可以在宝塔后台安装防火墙进行拦截,但是据我所知,宝塔防火墙应该是最鸡肋的防火墙,并且没有kangle面板的cc策略强,我曾经测试过,同一台机子,安装宝塔和kangle进行cc攻击测量,宝塔最先扛不住...,然后再是kangle,所以我推荐使用kangle面板进行建站并进行cc防护 然后可以使用一些网站的高防cdn也能达到效果,但是没有绝对的防御,只要cc攻击足够强,任何防御都抵挡不了,所以,建议购买高防机子

    3.9K10

    Shiro认证and认证流程

    什么是认证也就是身份认证,就是判断一个用户是否为合法用户的处理过程,通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令是否一致,来判断用户的身份是否正确。...主体) 用户 Principal(身份信息) 是主体(Subject)进行身份认证的标识...,标识必须具有唯一性,如用户名、手机号、邮箱地址等Credential(凭证信息)是只有主体自己知道的安全信息,如密码、证书等 使用 ini 完成认证在 Maven 中添加依赖...()); }}认证流程图认证代码执行流程调用 subject.login 方法进行登录,其会自动委托给 securityManager.login 方法进行登录。...securityManager 通过 Authenticator(认证器)进行认证。

    22830

    Windows认证原理:Kerberos认证

    本文,我们将介绍域环境中使用的kerberos认证协议,并着手分析认证过程。...接下来,我们大致概括一下Kerberos的认证过程。 --- 简要概括认证过程 Kerberos 认证用于域环境中,它是一种基于票据(Ticket)的认证方式。...当某个用户通过输入域账号和密码试图登录某台主机的时候,本机的 Kerberos 服务会向 KDC 的 KAS 认证服务发送一个认证请求。...双向认证过后,开始了服务资源的访问。 [5.png] 接下来,通过详细的交互过程描述kerberos的认证原理。...由此完成了 Client 和 Service Server 的双向认证。 --- 总结 本文介绍了域环境中使用的Kerberos认证协议,通过解剖每一步认证的过程来介绍认证原理。

    2.4K11

    cc域名怎么样?cc域名值得投资?

    cc域名原属于澳大利亚某岛的网站域名,因为该岛cc域名用户数量稀少,加上cc域名简单好记,被互联网重新赋予新的含义,比如”China Company “或”Commercial Company“,现在已经被全球各地方广泛使用...那么问题来了,对于个人或者公司,cc域名怎么样?cc域名值得投资?不要走开,答案就在下文。 image.png cc域名怎么样? 第一,品牌效应。...第二,cc域名有投资属性。cc域名自开放注册到现在,没有出现价值大幅度下跌的情况,相反价格还在持续上涨。 第三,cc域名具有个性化。...从国外互联网大公司,比如谷歌、脸书、油管,推特等,非常重视cc域名的注册,再到前几年cc域名被投资者疯狂抢注,甚至出现百万美元过户cc域名给客户,直到现在,仍然有许多人关注cc域名注册情况,觉得有投资潜力...经过上文的了解,我们对cc域名怎么样和cc域名值得投资的问题上,有一个基本的认识。

    7.7K30

    https单向认证与双向认证

    单向认证的过程,客户端从服务器端下载服务器端公钥证书进行验证,然后建立安全通信通道。...双向通信流程,客户端除了需要从服务器端下载服务器的公钥证书进行验证外,还需要把客户端的公钥证书上传到服务器端给服务器端进行验证,等双方都认证通过了,才开始建立安全通信通道进行数据传输。...单向认证流程单向认证中,只需要服务端保存公钥 server.crt 和 私钥 server.key 两个文件。...= Encrypt(R),将C发送给serverserver 用自己的私钥server.key对C进行解密,得到密钥Rserver 和 client 在后续通信过程中用这个密钥R进行对称加密通信双向认证...MutualTLS Authentication双向认证中,除了server.crt, server.key,还需要 root.crt保存在server端,client.crt,client.key

    1.3K20

    认证与凭证:用户名密码认证与Windows认证

    如果要给认证下一个定义,我个人的倾向这样的定义:认证是确定被认证方的真实身份和他或她申明(Claim)的身份是否相符的行为。...认证方需要被认证方提供相应的身份证明材料,以鉴定本身的身份是否与声称的身份相符。...上述的三个条件本质上也反映了认证过程中用户凭证本身应该具有的属性,以及用户凭证和被认证人之间的关系。即:凭证与声明的一致性,被认证人对凭证的拥有性,以及凭证的合法性。...用户凭证的类型决定了认证的方式,WCF支持一系列不同类型的用户凭证,以满足不同认证需求。接下来,我们来简单介绍几种使用比较普遍的凭证以及相应的认证方式。...在采用用户名/密码认证方式的应用中,认证方一般具有所有用户帐号和密码的列表。

    2.4K80

    客户端认证-认证方式

    信任认证 trust 这个方法允许任何可以与OushuDB 数据库服务器连接的用户以他们期望的任意OushuDB 数据库用户身 份进行连接,而不需要口令或任何其他认证。...ident认证 ident 认证方法是通过从一个ident服务器获取客户端的操作系统用户名,然后列出允许的相对应名称的 映射文件确定允许的数据库用户名。...如果没有明确设置口令,那么存储的口令是 空并且该用户的口令认证总会失败。 LDAP 认证 这个认证方法操作起来类似password,只不过它使用 LDAP 作为密码验证机制。...这个参数的格式是: PAM 认证 除了使用PAM(可插入认证模块)作为认证机制之外,此认证方法与密码类似。 默认的PAM服务名称是 postgresql。...Kerberos认证 Kerberos是一种适用于在公共网络上进行分布计算的工业标准的安全认证系统,它是一种相当复杂也相 当强大的安全认证系统。

    1.4K20

    Https单向认证和双向认证

    HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的安全性与完整性。...非对称加密,加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥。...1、单向认证 单向认证主要是客户端认证服务端,Https在建立Socket连接之前,需要进行握手,具体过程如下: 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。...2、双向认证 双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下: 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。...参考链接 Https单向认证和双向认证

    2K31
    领券