- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术
安全技术
信息技术安全管理指南
第4 部分:防护措施的选择
ISO/IEC TR 13335-4
偶,刘青,ID 易水寒江雪,半路出家搞安全管理,希望和大家能够多多交流,也希望各位
大虾多多指正。
Translator :freesoul Page 2 of 2
ISO/IEC TR 13335-4
目录
前言
介绍
简介
1 范围
2 引用标准
3 定义
4 目的
5 概述
6 介绍防护措施的选择和基线安全概念
7 基本评估
7.1 识别IT 系统类型
7.2 识别物理/环境条件
7.3 评估已存在/计划的防护措施
8 防护措施
8.1 组织和物理的防护措施
8.1.1 IT 安全管理和策略
8.1.2 安全符合性检查
8.1.3 事故处置
8.1.4 人员
8.1.5 操作性问题
8.1.6 业务中断计划
8.1.7 物理安全
8.2 IT 系统特有的防护措施
Translator :freesoul Page 3 of 3
ISO/IEC TR 13335-4
8.2.1 识别和鉴权
8.2.2 逻辑访问控制和审计
8.2.3 防范恶意代码
8.2.4 网络管理
8.2.5 加密
9 基线方法:根据IT 系统的类型选择防护措施
9.1 通用的防护措施
9.2 IT 系统特有的防护措施
10 根据安全关注点和威胁选择防护措施
10.1 安全关注点评估
10.1.1 保密性破坏
10.1.2 完整性破坏
10.1.3 可用性破坏
10.1.4 可审计性破坏
10.1.5 鉴权破坏
10.1.6 可靠性破坏
10.2 保密性防护措施
10.2.1 窃听
10.2.2 电磁干扰
10.2.3 恶意代码
10.2.4 伪装用户身份
10.2.5 消息的错误路由/重新路由
10.2.6 软件失效
10.2.7 盗窃
10.2.8 对计算机、数据、服务和应用程序的未授权访问
10.2.9 对存储介质的未授权访问
10.3 完整性防护措施
10.3.1 存储介质的老化
Translator :freesoul Page 4 of 4
ISO/IEC TR 13335-4
10.3.2 维护错误
10.3.3 恶意代码
10.3.4 伪装用户身份
10.3.5 消息的错误路由/重新路由
10.3.6 抗抵赖性
10.3.7 软件失效
10.3.8 供应中断(电力和空调)
10.3.9 技术性失效
10.3.10 传输错误
10.3.11 对计算机、数据、服务和应用程序的未授权访问
10.3.12 使用未经授权的程序或数据
10.3.13 对存储介质的未授权访问
10.3.14 用户错误
10.4 可用性的防护措施
10.4.1 破坏性攻击
10.4.2 存储介质的老化
10.4.3 通讯设备和服务中断
10.4.4 火灾,水灾
10.4.5 维护错误
10.4.6 恶意
您可能关注的文档
最近下载
- 高中英语写作专题18 读后续写全文模板·背诵50句(原卷版).docx VIP
- 18D009 数据中心工程设计与安装.pdf VIP
- 6.1树立法治观念课件(共33张PPT).pptx VIP
- 什么是课堂观察量表.docx VIP
- 2025公安招聘辅警考试笔试题及答案.docx VIP
- 深度解析《GBT 4340.1-2024金属材料 维氏硬度试验 第1部分 试验方法》.pptx
- 2024-2025学年第一学期 青岛版小学信息科技四年级上册 第一单元 信息科技基础 课时学历案 .pdf VIP
- 外研版(2025)必修第一册Unit 1 A New Start Developing ideas Writing 课件(13张ppt)(含音频+视频).pptx VIP
- 2024-2025学年第一学期 青岛版小学信息科技四年级上册 第二单元 反馈与优化 课时学历案 .docx VIP
- 高压试验危险点分析及控制措施.doc VIP
文档评论(0)