信息技术安全管理指南 第4部分:防护措施的选择.pdf

信息技术安全管理指南 第4部分:防护措施的选择.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术 安全技术 信息技术安全管理指南 第4 部分:防护措施的选择 ISO/IEC TR 13335-4 偶,刘青,ID 易水寒江雪,半路出家搞安全管理,希望和大家能够多多交流,也希望各位 大虾多多指正。 Translator :freesoul Page 2 of 2 ISO/IEC TR 13335-4 目录 前言 介绍 简介 1 范围 2 引用标准 3 定义 4 目的 5 概述 6 介绍防护措施的选择和基线安全概念 7 基本评估 7.1 识别IT 系统类型 7.2 识别物理/环境条件 7.3 评估已存在/计划的防护措施 8 防护措施 8.1 组织和物理的防护措施 8.1.1 IT 安全管理和策略 8.1.2 安全符合性检查 8.1.3 事故处置 8.1.4 人员 8.1.5 操作性问题 8.1.6 业务中断计划 8.1.7 物理安全 8.2 IT 系统特有的防护措施 Translator :freesoul Page 3 of 3 ISO/IEC TR 13335-4 8.2.1 识别和鉴权 8.2.2 逻辑访问控制和审计 8.2.3 防范恶意代码 8.2.4 网络管理 8.2.5 加密 9 基线方法:根据IT 系统的类型选择防护措施 9.1 通用的防护措施 9.2 IT 系统特有的防护措施 10 根据安全关注点和威胁选择防护措施 10.1 安全关注点评估 10.1.1 保密性破坏 10.1.2 完整性破坏 10.1.3 可用性破坏 10.1.4 可审计性破坏 10.1.5 鉴权破坏 10.1.6 可靠性破坏 10.2 保密性防护措施 10.2.1 窃听 10.2.2 电磁干扰 10.2.3 恶意代码 10.2.4 伪装用户身份 10.2.5 消息的错误路由/重新路由 10.2.6 软件失效 10.2.7 盗窃 10.2.8 对计算机、数据、服务和应用程序的未授权访问 10.2.9 对存储介质的未授权访问 10.3 完整性防护措施 10.3.1 存储介质的老化 Translator :freesoul Page 4 of 4 ISO/IEC TR 13335-4 10.3.2 维护错误 10.3.3 恶意代码 10.3.4 伪装用户身份 10.3.5 消息的错误路由/重新路由 10.3.6 抗抵赖性 10.3.7 软件失效 10.3.8 供应中断(电力和空调) 10.3.9 技术性失效 10.3.10 传输错误 10.3.11 对计算机、数据、服务和应用程序的未授权访问 10.3.12 使用未经授权的程序或数据 10.3.13 对存储介质的未授权访问 10.3.14 用户错误 10.4 可用性的防护措施 10.4.1 破坏性攻击 10.4.2 存储介质的老化 10.4.3 通讯设备和服务中断 10.4.4 火灾,水灾 10.4.5 维护错误 10.4.6 恶意

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档