DB32∕T 1439-2009 信息安全风险评估实施规范

DB32∕T 1439-2009 信息安全风险评估实施规范

ID:33078152

大小:531.41 KB

页数:24页

时间:2019-02-19

DB32∕T 1439-2009 信息安全风险评估实施规范_第1页
DB32∕T 1439-2009 信息安全风险评估实施规范_第2页
DB32∕T 1439-2009 信息安全风险评估实施规范_第3页
DB32∕T 1439-2009 信息安全风险评估实施规范_第4页
DB32∕T 1439-2009 信息安全风险评估实施规范_第5页
资源描述:

《DB32∕T 1439-2009 信息安全风险评估实施规范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ICS35.040L70备案号:27548-2010DB32江苏省地方标准DB32/T1439-2009信息安全风险评估实施规范Implementationspecificationofriskassessmentforinformationsecurity2009-08-26发布2009-10-26实施江苏省质量技术监督局发布DB32/T1439-2009目次前言..............................................................................

2、.Ⅱ引言.............................................................................Ⅲ1范围.................................................................................12规范性引用文件.......................................................................13术语和定义.........

3、..................................................................14风险评估实施.........................................................................14.1风险评估准备.......................................................................14.1.1评估目的........................

4、.................................................14.1.2确定评估范围......................................................................14.1.3建立评估团队......................................................................14.1.4前期系统调研.....................................

5、.................................14.1.5确定评估依据......................................................................14.1.6制定评估方案......................................................................14.2资产识别.........................................................

6、..................14.2.1资产识别内容......................................................................24.2.2资产赋值.........................................................................24.3威胁识别.......................................................................

7、....24.3.1威胁识别内容......................................................................24.3.2威胁赋值.........................................................................24.4脆弱性识别.........................................................................24.4.1脆弱性识别

8、内容....................................................................24.4.2脆弱性识别方式....................................................................84.4.3脆弱性赋值....

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。