《《13335-1._IT安全的概念和模型》.pdf

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《《13335-1._IT安全的概念和模型》.pdf

信息技术 安全技术 信息技术安全管理指南 第1 部分:IT 安全的概念和模型 ISO/IEC TR 13335-1 注:本文件为个人自行翻译,因译者水平有限,其中错误再所难免,希望大家能够多扔板砖, 西红柿亦可以考虑,臭鸡蛋的不要,鲜花尤佳,孔方兄最棒,美女那是我的最爱^_^ 。 本文件仅为网上共享学习之用,未经书面授权,不得用于任何商业用途。 偶,刘青,ID 易水寒江雪,半路出家搞安全管理,希望和大家能够多多交流,也希望各位 大虾多多指正。Email:liuq1217@163.com;MSN :liuq1217@ 。 Translator :freesoul Page 2 of 2 ISO/IEC TR 13335-1 目录 前言 执行总结 简介 1 范围 2 引用标准 3 定义 4 结构 5 目的 6 背景 7 IT 安全管理概念 7.1 方法 7.2 目标、战略和策略 8 安全要素 8.1 资产 8.2 威胁 8.3 脆弱点 8.4 影响 8.5 风险 8.6 防护措施 8.7 残余风险 8.8 限制条件 8.9 模型 8.10 安全要素之间的关系 8.11 风险管理的关系 9 信息技术安全管理的过程 9.1 风险管理 9.2 风险分析 9.3 可审计性 9.4 监视 9.5 安全意识 9.6 配置管理 9.7 变更管理 9.8 业务连续性计划 9.9 IT 安全要素 9.10 IT 安全管理过程 10 总结 Translator :freesoul Page 3 of 3 ISO/IEC TR 13335-1 1 范围 ISO/IEC TR 13335 包含了关于IT 安全管理的指南。ISO/IEC TR 13335 的第1 部分介绍了基 础性的管理概念和模型,这些管理概念和模型对于了解IT 安全至关重要的。这些概念和模 型将在剩余部分予以进一步的讨论和发展,以提供更多详细的指导。这些部分可以一起使用, 以助于识别和管理IT 安全的所有方面。第1 部分的内容对于全面理解ISO/IEC TR 13335 的 后续内容是非常必要的。 2 引用标准 信息技术-安全技术-IT 安全术语第6 号标准文档:1998 ISO7498-2 :1998 信息处理系统-开发系统互联-基本参考模型-第 2 部分:安全 架构 ISO/IEC TR 13335-2:IT 安全管理指南 第2 部分: IT 安全管理和策划 ISO/IEC TR 13335-3:IT 安全管理指南 第3 部分: IT 安全管理技术 ISO/IEC TR 13335-4:IT 安全管理指南 第4 部分: 防护措施的选择 ISO/IEC TR 13335-5:IT 安全管理指南 第3 部分: 网络安全管理指南 ISO/IEC 13888-1 :1997 信息技术-安全技术-抗抵赖性-第1 部分:通则 ISO/IEC 15408-1 :1998 信息技术-安全技术-IT 安全评估准则-第1 部分:简介和 一般模型 ISO/IEC SC 27 N 2582 入侵检测框架 ISO/IEC SC 27 N 2578 TTP 服务使用和管理指南 3 定义 下列定义将在ISO/IEC TR 13335 的5 个部分中使用: 3.1 可审计性 确保一个实体的行为可以北唯一地追溯到该实体的特性 3.2 资产 任何对组织有价值的东西 3.3 鉴权 确保一个主体或资源的身份就是其所声称的。鉴权应用于类似用户、进程、系统和信息的实 体。 3.4 可用性 一旦授权用户需要,就可以访问和使用的特性 3.5 基线控制

文档评论(0)

qspd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档