网站大量收购独家精品文档,联系QQ:2885784924

《网络安全和网络数据安全风险评估规范》DB64T 2118-2025.docxVIP

《网络安全和网络数据安全风险评估规范》DB64T 2118-2025.docx

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

ICS35.030CCSL80

64

宁夏回族自治区地方标准

DB64/T2118—2025

网络安全和网络数据安全风险评估规范

Networksecurityandnetworkdatasecurityriskassessmentspecifications

2025-03-04发布2025-06-03实施

宁夏回族自治区市场监督管理厅发布

DB64/T2118—2025

I

目次

前言 II

1范围 1

2规范性引用文件 1

3术语和定义 1

4基本要求 2

5评估管理 2

6评估内容 2

7评估方式 2

8评估流程 3

9评估结果 5

10结果运用 6

附录A(规范性)网络安全和网络数据安全风险记录表 7

附录B(资料性)网络安全和网络数据安全风险评估报告 22

参考文献 23

DB64/T2118—2025

II

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由国家计算机网络应急技术处理协调中心宁夏分中心提出。

本文件由宁夏回族自治区互联网信息办公室归口并组织实施。

本文件起草单位:宁夏回族自治区互联网信息办公室、国家计算机网络应急技术处理协调中心宁夏分中心、宁夏回族自治区标准化研究院。

本文件主要起草人:刘远、薛蓬、苏楠、塔娜、崔梦龙、白姜艳、王惠惠、刘金成、郭昊、张宁宁、施睿。

DB64/T2118—2025

1

网络安全和网络数据安全风险评估规范

1范围

本文件规定了网络安全和网络数据安全风险评估的基本要求、评估管理、评估方式、评估流程、评估结果及结果运用。

本文件适用于涉网单位的互联网系统,不适用于涉密网。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T25069—2022信息安全技术术语

GB/T29246—2017信息技术安全技术信息安全管理体系概述和词汇

GB50174—2017数据中心设计规范

3术语和定义

GB50174—2017、GB/T25069—2022、GB/T29246—2017界定的术语和定义适用于本文件。

网络network

由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

网络安全networksecurity

对网络环境下存储、传输和处理的信息的保密性、完整性和可用性的保持。[来源:GB/T25069—2022,3.61]

风险评估riskassessment

风险识别、风险分析和风险评估的整个过程。[来源:GB/T29246—2017,2.71]

网络数据networkdate

通过网络处理和产生的各种电子数据。

数据安全datesecurity

DB64/T2118—2025

2

通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

3.6

收集collect

获得对信息控制权的行为。

[来源:GB/T25069—2022,3.558]

3.7

数据共享datasharing

让不同的数据用户能够访问大数据服务所整合的各种数据资源,并通过大数据服务或数据交换技术对这些数据资源进行相关的计算、分析、可视化等处理的行为。

[来源:GB/T25069—2022,3.566]

3.8

不符合nonconformity

对要求的不满足。

[来源:GB/T29246—2017,2.53]

4基本要求

4.1评估人员在评估过程中应当充分收集证据,对评估对象实施的安全措施的有效性和可靠性做出客观公正的判断。

4.2在评估实施工程过中,应不干扰、破坏网络主体运营者的业务连续性。

5评估管理

5.1周期

宜每三年评估一次。

5.2主体

评估主体包含网络安全监管部门、行业主管部门、第三方评估机构以及各网络数据运营单位。

5.3对象

本文件用于评估主体对网络主体运营者开展网络安全和网络数据安全风险评估、

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5313124133000044

1亿VIP精品文档

相关文档