GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf

GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf

ID:404575

大小:1.03 MB

页数:17页

时间:2017-07-30

GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第1页
GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第2页
GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第3页
GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第4页
GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf_第5页
资源描述:

《GBT19715.1-2005 信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ICS35.040一一LS。(GH中华人民共和国国家标准GB/T19715.1-2005/ISO/IECTR13335-1:1996信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型Informationtechnology-GuidelinesforthemanagementofITsecurity-Part1:ConceptsandmodelsofITsecurity(ISO/IECTR13335一1:1996,IDT)2005-04-19发布2005-10-01实施率督留瞥臀瓣臀蓬臀臀暴发“标准分享网www.bzfxw

2、.com免费下载GB/T19715.1-2005/ISO/IECTR13335-1:1996月U青GB/T19715《信息技术信息技术安全管理指南》分为五个部分:—第1部分:信息技术安全概念和模型;—第2部分:管理和规划信息技术安全;—第3部分:信息技术安全管理技术;—第4部分:防护措施的选择;—第5部分:外部连接的防护措施。本部分等同采用国际标准ISO/IECTR13335-1;1996《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》。本部分提出基本的管理概念和模型,将这些概念和模型引入信息技术安全管理是必要的。本部

3、分由中华人民共和国信息产业部提出。本部分由全国信息安全标准化技术委员会归口。本部分由中国电子技术标准化研究所(CESI>、中国电子科技集团第十五研究所、中国电子科技集团第三十研究所、上海三零卫士信息安全有限公司负责起草。本部分主要起草人:安金海、林中、林望重、魏忠、罗锋盈、陈星。GB/T19715.1-2005八SO八ECTR13335-1:1996..,.-‘种〕二勺GB/T19715的目的是提供关于IT安全管理方面的指南,而不是解决方案。那些在组织内负责IT安全的个人应该可以采用本标准中的资料来满足他们特定的需求。本标准的主要目标

4、是:a)定义和描述与IT安全管理相关的概念;b)标识IT安全管理和一般的IT管理之间的关系;c)提出了几个可用来解释IT安全的模型;d)提供了关于IT安全管理的一般的指南。GB/T19715由多个部分组成。本部分为第1部分,提供了描述IT安全管理用的基本概念和模型的概述。本部分适用于负责IT安全的管理者,及那些负责组织的总体安全大纲的管理者。第2部分描述了管理和规划方面。它和负责组织的IT系统的管理者相关。他们可以是:a)负责监督IT系统的设计、实施、测试、采购或运行的IT管理者;b)负责制定IT系统的实际使用活动的管理者。第3部分描

5、述了在一个项目的生存周期(比如规划、设计、实施、测试、采办或运行)所涉及的管理活动中适于使用的安全技术。第4部分提供了选择防护措施的指南,以及通过基线模型和控制的使用如何受到支持。它也描述了它如何补充了第3部分中描述的安全技术,如何使用附加的评估方法来选择防护措施。第5部分为组织提供了将它的IT系统连接到外部网络的指南。该指南包含了提供连接安全的防护措施的选择、使用,那些连接所支持的服务,以及进行连接的IT系统的附加防护措施。标准分享网www.bzfxw.com免费下载GB/T19715.1-2005/ISO八ECTR13335-1:

6、1996信息技术信息技术安全管理指南吞找.,立RU[=L-gm4士,洛‘r-;-,2、翻s2卜2n4fELII,洲,I只I+IJ;I口2LIA」户‘了I-.J人二口IPA1U.11'目:,吮石目匕1范围GB/T19715包含IT安全管理的指南。本部分提出了基本的管理概念和模型,将这些概念和模型引人IT安全管理是必要的。在指南的其余部分还将进一步讨论和开发这些概念和模型以提供更详细的指南。为有助于标识和管理IT安全的各个方面可以同时使用本标准的各部分。本部分对全面理解本标准的后续各部分是必需的。2规范性引用文件下列文件中的条款通过GB/

7、T19715的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idtISO7498-2:1989)3术语和定义下列术语和定义适用于GB/T19715的各个部分。3.1可核查性accountability确保可将一个实体的行动唯一地追踪到此实体的特性「GB/T938

8、7.2-19951a3.2资产asset对组织具有价值的任何东西。3.3真实性authenticity确保主体或资源的身份是所声称身份的特性。真实性适用于诸如用户、过程、系统和信息这样的实体。3.4可用性availabi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。