- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 35,040.doc
ICS 35,040
L 80
中华人民共和国国家标准化指导性技术文件
GB/Z 20986—2007
信息安全技术
信息安全事件分类分级指南
Information security technology-Guidelines for the category and classification of
Information security incidents
2007-06-14 发布
中华人民共和国国家质量监督检验检疫总局
发布
中
国
国
家
标
准
化
管
理
委
员
会
GB/Z 20986—2007
目
次
前言 ................................................................................. II
引言 ................................................................................ III
1 范围 ............................................................................... 1
2 术语和定义 ......................................................................... 1
3 缩略语 ............................................................................. 1
4 信息安全事件分类 ................................................................... 2
4.1 考虑要素与基本分类 ............................................................... 2
4.2 事件分类 ......................................................................... 2
4.2.1 有害程序事件(MI) ............................................................. 2
4.2.2 网络攻击事件(NAI) ............................................................ 2
4.2.3 信息破坏事件(IDI) ............................................................ 3
4.2.4 信息内容安全事件(ICSI) ....................................................... 3
4.2.5 设备设施故障(FF) ............................................................. 3
4.2.6 灾害性事件(DI) ............................................................... 4
4.2.7 其他事件(OI) ................................................................. 4
5 信息安全事件分级 ................................................................... 4
5.1 分级考虑要素 ..................................................................... 4
5.1.1 概述 ........................................................................... 4
5.1.2 信息系统的重要程度 ............................................................. 4
5.1.3 系统损失 ....................................................................... 4
5.1.4 社会影响 .......................................
文档评论(0)