欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf

    • 资源ID:781962       资源大小:841.67KB        全文页数:22页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf

    1、 1 ISO/IEC 13335-1 : 2004Information technlgy Security techniques Management of information andcommunications technology security Part 1: Concepts and models for informationand communications technology security management(IDT) /13335-1 2006 22006/1220071179 / 13335-12006 , 2007 , - II 27 2002 . 184

    2、- , 1.02004 . - 1 - ( -) - , 4, - - - ( )2 10 -, 3 - 19 2006 . 317-4 / 13335-1:2004. - . . - . 1. - (ISO/IEC 13335-1 : 2004 Information technology Securitytechniques Management of information and communications technology security Part 1: Concepts andmodels for information and communications technol

    3、ogy security management). - 1.52004 ( 3.5)5 - , . () - . -, - 1* III1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.1 . . . . . . . .

    4、 . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    5、. . . . . . . . . . . . . .3.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.8 . . .

    6、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3.9 . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4.1 - . . . . . .4.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    7、. . . . .4.3 - - . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 - . . . .5.1 . . . . . . . . . . . . . . . . . . . . . . . . . . .5.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 - . . .6.1 . . . . . . . . . . . . . . . . . . . .

    8、. . . . . . . . . . . . . . . . . . . .6.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11333345556689101012121517171717 / 13335-1 2006 20070801 1 Information technology. Security technique

    9、s. Part 1. Concepts and models for information and communicationstechnology security management / 13335-1 20062179 11 - (), , , , , . - . . , - . - .2 / 17799, / 13335-4, - :2.1 (accountability): , - ./ 7498-22.2 (asset): , .2.3 (authenticity): , , -. , , , - .2.4 (availability): - ./ 7498-22.5 (bas

    10、eline controls): , - .2.6 (confidentiality): , ./ 7498-2 22.7 (control): - (. 2.24).2.8 (guidelines): , , - .2.9 (impact): .2.10 (information security incident): - , -. :- , ;- ;- ;- ;- ;- ;- ;- .2.11 - ( )(ICT security): , , -, , , , , - .2.12 - ( ) (IC security policy): , , , -, - , - , .2.13 () (

    11、information processing facility(ies): - , , .2.14 (information security): , -, , , , , -, .2.15 (integrity): .2.16 (non-repudiation): - , ./ 13888-1, / 7498-22.17 (reliability): -.2.18 (residual risk): , .2.19 (risk): . .2.20 (risk analysis): .2.21 (risk assessment): , , .2.22 (risk management): , ,

    12、 , - .2.23 (risk treatment): .2.24 (safeguard): , . , (. 2.7).2.25 (threat): , . / 13335-1 20062* 32.26 (vulnerability): , - .3 3.1 - :- . - , , , , , ;- . ;- . , - , ;- , , , - , .- . - , , . - .3.2 - . , . ( ):- ( , , );- () ( , );- ;- ;- ;- ( , ). , - . - , . - . -, . , , :, , . . , , - , , . - . , ,


    注意事项

    本文(GOST R ISO IEC 13335-1-2006 Information technology Security techniques Part 1 Concepts and models for information and communications technology security management《信息技术 安全技术 第1部分 信.pdf)为本站会员(孙刚)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开