ImageVerifierCode 换一换
格式:PDF , 页数:22 ,大小:841.67KB ,
资源ID:781962      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-781962.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf)为本站会员(孙刚)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf

1、 1 ISO/IEC 13335-1 : 2004Information technlgy Security techniques Management of information andcommunications technology security Part 1: Concepts and models for informationand communications technology security management(IDT) /13335-1 2006 22006/1220071179 / 13335-12006 , 2007 , - II 27 2002 . 184

2、- , 1.02004 . - 1 - ( -) - , 4, - - - ( )2 10 -, 3 - 19 2006 . 317-4 / 13335-1:2004. - . . - . 1. - (ISO/IEC 13335-1 : 2004 Information technology Securitytechniques Management of information and communications technology security Part 1: Concepts andmodels for information and communications technol

3、ogy security management). - 1.52004 ( 3.5)5 - , . () - . -, - 1* III1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 . . . . . . . .

4、 . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5、. . . . . . . . . . . . . .3.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.8 . . .

6、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.9 . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.1 - . . . . . .4.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7、. . . . .4.3 - - . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 - . . . .5.1 . . . . . . . . . . . . . . . . . . . . . . . . . . .5.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 - . . .6.1 . . . . . . . . . . . . . . . . . . . .

8、. . . . . . . . . . . . . . . . . . . .6.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11333345556689101012121517171717 / 13335-1 2006 20070801 1 Information technology. Security technique

9、s. Part 1. Concepts and models for information and communicationstechnology security management / 13335-1 20062179 11 - (), , , , , . - . . , - . - .2 / 17799, / 13335-4, - :2.1 (accountability): , - ./ 7498-22.2 (asset): , .2.3 (authenticity): , , -. , , , - .2.4 (availability): - ./ 7498-22.5 (bas

10、eline controls): , - .2.6 (confidentiality): , ./ 7498-2 22.7 (control): - (. 2.24).2.8 (guidelines): , , - .2.9 (impact): .2.10 (information security incident): - , -. :- , ;- ;- ;- ;- ;- ;- ;- .2.11 - ( )(ICT security): , , -, , , , , - .2.12 - ( ) (IC security policy): , , , -, - , - , .2.13 () (

11、information processing facility(ies): - , , .2.14 (information security): , -, , , , , -, .2.15 (integrity): .2.16 (non-repudiation): - , ./ 13888-1, / 7498-22.17 (reliability): -.2.18 (residual risk): , .2.19 (risk): . .2.20 (risk analysis): .2.21 (risk assessment): , , .2.22 (risk management): , ,

12、 , - .2.23 (risk treatment): .2.24 (safeguard): , . , (. 2.7).2.25 (threat): , . / 13335-1 20062* 32.26 (vulnerability): , - .3 3.1 - :- . - , , , , , ;- . ;- . , - , ;- , , , - , .- . - , , . - .3.2 - . , . ( ):- ( , , );- () ( , );- ;- ;- ;- ( , ). , - . - , . - . -, . , , :, , . . , , - , , . - . , ,

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1