欢迎来到天天文库
浏览记录
ID:33078152
大小:531.41 KB
页数:24页
时间:2019-02-19
《DB32∕T 1439-2009 信息安全风险评估实施规范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、ICS35.040L70备案号:27548-2010DB32江苏省地方标准DB32/T1439-2009信息安全风险评估实施规范Implementationspecificationofriskassessmentforinformationsecurity2009-08-26发布2009-10-26实施江苏省质量技术监督局发布DB32/T1439-2009目次前言..............................................................................
2、.Ⅱ引言.............................................................................Ⅲ1范围.................................................................................12规范性引用文件.......................................................................13术语和定义.........
3、..................................................................14风险评估实施.........................................................................14.1风险评估准备.......................................................................14.1.1评估目的........................
4、.................................................14.1.2确定评估范围......................................................................14.1.3建立评估团队......................................................................14.1.4前期系统调研.....................................
5、.................................14.1.5确定评估依据......................................................................14.1.6制定评估方案......................................................................14.2资产识别.........................................................
6、..................14.2.1资产识别内容......................................................................24.2.2资产赋值.........................................................................24.3威胁识别.......................................................................
7、....24.3.1威胁识别内容......................................................................24.3.2威胁赋值.........................................................................24.4脆弱性识别.........................................................................24.4.1脆弱性识别
8、内容....................................................................24.4.2脆弱性识别方式....................................................................84.4.3脆弱性赋值....
此文档下载收益归作者所有