GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf

上传人:孙刚 文档编号:781962 上传时间:2019-01-23 格式:PDF 页数:22 大小:841.67KB
下载 相关 举报
GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf_第1页
第1页 / 共22页
GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf_第2页
第2页 / 共22页
GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf_第3页
第3页 / 共22页
GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf_第4页
第4页 / 共22页
GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、 1 ISO/IEC 13335-1 : 2004Information technlgy Security techniques Management of information andcommunications technology security Part 1: Concepts and models for informationand communications technology security management(IDT) /13335-1 2006 22006/1220071179 / 13335-12006 , 2007 , - II 27 2002 . 184

2、- , 1.02004 . - 1 - ( -) - , 4, - - - ( )2 10 -, 3 - 19 2006 . 317-4 / 13335-1:2004. - . . - . 1. - (ISO/IEC 13335-1 : 2004 Information technology Securitytechniques Management of information and communications technology security Part 1: Concepts andmodels for information and communications technol

3、ogy security management). - 1.52004 ( 3.5)5 - , . () - . -, - 1* III1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 . . . . . . . .

4、 . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5、. . . . . . . . . . . . . .3.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.8 . . .

6、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.9 . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.1 - . . . . . .4.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7、. . . . .4.3 - - . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 - . . . .5.1 . . . . . . . . . . . . . . . . . . . . . . . . . . .5.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 - . . .6.1 . . . . . . . . . . . . . . . . . . . .

8、. . . . . . . . . . . . . . . . . . . .6.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11333345556689101012121517171717 / 13335-1 2006 20070801 1 Information technology. Security technique

9、s. Part 1. Concepts and models for information and communicationstechnology security management / 13335-1 20062179 11 - (), , , , , . - . . , - . - .2 / 17799, / 13335-4, - :2.1 (accountability): , - ./ 7498-22.2 (asset): , .2.3 (authenticity): , , -. , , , - .2.4 (availability): - ./ 7498-22.5 (bas

10、eline controls): , - .2.6 (confidentiality): , ./ 7498-2 22.7 (control): - (. 2.24).2.8 (guidelines): , , - .2.9 (impact): .2.10 (information security incident): - , -. :- , ;- ;- ;- ;- ;- ;- ;- .2.11 - ( )(ICT security): , , -, , , , , - .2.12 - ( ) (IC security policy): , , , -, - , - , .2.13 () (

11、information processing facility(ies): - , , .2.14 (information security): , -, , , , , -, .2.15 (integrity): .2.16 (non-repudiation): - , ./ 13888-1, / 7498-22.17 (reliability): -.2.18 (residual risk): , .2.19 (risk): . .2.20 (risk analysis): .2.21 (risk assessment): , , .2.22 (risk management): , ,

12、 , - .2.23 (risk treatment): .2.24 (safeguard): , . , (. 2.7).2.25 (threat): , . / 13335-1 20062* 32.26 (vulnerability): , - .3 3.1 - :- . - , , , , , ;- . ;- . , - , ;- , , , - , .- . - , , . - .3.2 - . , . ( ):- ( , , );- () ( , );- ;- ;- ;- ( , ). , - . - , . - . -, . , , :, , . . , , - , , . - . , ,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > GOST

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1