欢迎来到天天文库
浏览记录
ID:56700595
大小:382.11 KB
页数:24页
时间:2020-07-05
《DB32∕T 1439-2009 信息安全风险评估实施规范.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、ICS35.040L70备案号:27548-2010DB32江苏省地方标准DB32/T1439-2009信息安全风险评估实施规范Implementationspecificationofriskassessmentforinformationsecurity2009-08-26发布2009-10-26实施江苏省质量技术监督局发布DB32/T1439-2009目次前言...............................................................................Ⅱ引言..............
2、...............................................................Ⅲ1范围.................................................................................12规范性引用文件.......................................................................13术语和定义.............................................
3、..............................14风险评估实施.........................................................................14.1风险评估准备.......................................................................14.1.1评估目的.........................................................................14.1.
4、2确定评估范围......................................................................14.1.3建立评估团队......................................................................14.1.4前期系统调研......................................................................14.1.5确定评估依据...........................
5、...........................................14.1.6制定评估方案......................................................................14.2资产识别...........................................................................14.2.1资产识别内容............................................................
6、..........24.2.2资产赋值.........................................................................24.3威胁识别...........................................................................24.3.1威胁识别内容......................................................................24.3.2威胁赋值............
7、.............................................................24.4脆弱性识别.........................................................................24.4.1脆弱性识别内容....................................................................24.4.2脆弱性识别方式...........................................
8、.........................84.4.3脆弱性赋值....
此文档下载收益归作者所有