I CS  3 5 . 0 4 0 一 L S 。 一 ( GH 中 华 人 民 共 和 国 国 家 标 准 GB/T                             1 971 5. 1 -200 5/I S O/I EC  TR  1 3335- 1: 1 99 6    信息技术 信息技术安全管理指南 第 1部分 :    信息技术安全概念和模型 I      nf or ma t i o n  t e c hnol og y -Gui de l i ne s  f or  t he  manag e me nt  of  I T  s e c ur i t y - Par                    t  1: Co nc e pt s  and  mo de l s  of  I T  s e c ur i t y (                        I SO/I EC  TR  1 3335 一 1: 1 996, I DT) 2005- 04- 1 9发布 2005 -1 0- 01实施 率      督留瞥臀瓣 臀蓬 臀臀暴发“ 标准分享网 www.bzfxw.com 免费下载 GB/T                             1 971 5. 1 -2005/I SO/I EC  TR  13335-1:1 996 月U                                青 GB/      T  1 97 1 5 《 信息技术 信息技术安全管理指南》 分为五个部分: — 第 1部分:      信息技术安全概念和模型 ;      — 第 2部分: 管理和规划信息技术安全 ; — 第 3部分:      信息技术安全管理技术; — 第 4部分 :      防护措施的选择; — 第 5部分 :      外部连接的防护措施 。 本部分等同采用国际标准 I      SO/I EC  TR  13335- 1;1996《信息技术 信息技术安全管理指南 第1 部分: 信息技术安全概念和模型》 。      本部分提出基本的管理概念和模型 , 将这些概念和模型引入信息技术安全管理是必要的。 本部分 由中华人民共和国信息产业部提出。      本部分 由全国信息安全标准化技术委员会归口。      本部分由中国电子技术标准化研究所(CESI       >、中国电子科技集团第十五研究所 、中国电子科技集 团第三十研究所、 上海三零卫士信息安全有限公司负责起草。 本部分主要起草人:      安金海、 林中、 林望重、 魏忠、 罗锋盈、陈星。 GB/T  1971 5. 1 -2005八SO八EC  TR  1 3335-1: 1 996 ..                                                                                                  , . - ‘种 〕 二                                                  勺 GB/      T  1 97 1 5的目的是提供关于 I T安全管理方面的指南, 而不是解决方案。那些在组织内负责 I T 安全的个人应该可以采用本标准中的资料来满足他们特定的需求。本标准的主要 目标是: a) 定义和描述与 I      T安全管理相关的概念; b      ) 标识 I T安全管理和一般的I T管理之间的关系; c) 提出了几个可用来解释 I      T安全的模型; d) 提供 了关于 I      T安全管理的一般的指南 。 GB/      T  1 9 7 1 5由多个部分组成。本部分为第 1部分, 提供了描述 I T安全管理用的基本概念和模型 的概述。本部分适用于负责 I T安全的管理者 , 及那些负责组织的总体安全大纲的管理者。 第 2部分描述了管理和规划方面。它和负责组织的 I      T系统的管理者相关 。他们可以是 : a) 负责监督 I      T系统的设计、实施 、 测试 、 采购或运行的 I T管理者; b) 负责制定 I      T系统的实际使用活动的管理者。 第 3部分描述了在一个项 目的生存周期(比如规划、      设计 、 实施 、 测试、 采办或运行)所涉及的管理活 动中适于使用 的安全技术 。 第4部分提供了选择防护措施的指南,      以及通过基线模型和控制的使用如何受到支持。它也描述 了它如何补充 了第 3部分中描述的安全技术 , 如何使用附加的评估方法来选择防护措施。 第 5部分为组织提供了将它的 I      T系统连接到外部网络的指南。该指南包含了提供连接安全的防 护措施的选择、 使用, 那些连接所支持的服务, 以及进行连接的I T系统的附加防护措施。 标准分享网 www.bzfxw.com 免费下载 GB/T                            1 971 5.1 -2005/I SO八EC  TR  1 3335-1: 1 996 信息技术 信息技术安全管理指南                  吞找. , 立 R U   [                                  = L -  gm  4士 , 洛‘ r - ; - ,2、 翻 s 2卜 2n  4f ELI  I ,                                        洲, I 只 I +  IJ ; I 口 2L IA 」户‘ 了I- . J人 二口 IP A 1U .  11 ' 目 :,吮 石 目匕 1 范围 GB/      T  1 9 71 5包含 I T安全管理的指南。本部分提出了基本的管理概念和模型, 将这些概念和模型 引人 I T安全管理是必要的。在指南的其余部分还将进一步讨论和开发这些概念和模型以提供更详细 的指南。为有助于标识和管理 I T安全的各个方面可 以同时使用本标准的各部分。本部分对全面理解 本标准的后续各部分是必需的。 2 规范性引用文件 下列文件中的条款通过 GB/T       19715的本部分的引用而成为本部分的条款 。凡是注 日期的引用文 件, 其随后所有的修改单( 不包括勘误的内容) 或修订版均不适用于本部分 , 然而, 鼓励根据本部分达成 协议的各方研究是否可使用这些文件的最新版本。凡是不注 日期 的引用文件,其最新 版本适用于本 部分。 GB/      T  9 3 87 .  2 -1 9 9 5 信息处理系统 开放系统互连 基本参考模型 第 2部分: 安全体系结构 (i dt  I SO  7498- 2: 1989) 3 术语和定义 下列术语和定义适用于 GB/T       1971 5的各个部分。 3.  1 可核查性      ac cou nt abi l i t y 确保可将一个实体的行动唯一地追踪到此实体的特性「      GB/ T  9 3 8 7 .  2 -1 99 5 1a 3.2 资产 a      s s e t 对组织具有价值的任何东西。      3.3 真实性 a      u t h e n t i c i t y 确保主体或资源的身份是所声称身份的特性。真实性适用于诸如用户、过程 、系统和信息这样的      实体。 3.4 可用性 avai      l a bi l i t y 已授权实体一旦需要就可访问和使用的特性仁      GB/T  9387.2- -1 99510 3.5 基线控制 b      a s e l i n e  c o n t r o l s 为一个系统或组织建立的防护措施的最小集合 。      3.6 保密性 co      nf i de nt i al i t y 使信息不泄露给未授权的个人、      实体、 过程或不使信息为其利用 的特性。 GB/T  1 971 5. 1 -2005/I SO/I EC  TR  1 3335 -1:1 996 3.7      数据完整性 d a t a  i nt e g r i t y 数据未经未授权方式修改或破坏的特性「      GB/T  93 8 7 .  2 -1 9 9 510 3.8 影响 i      mpa c t 不希望事故的后果。      3.9 完整性 i      n t e g r i t y 见数据完整性和系统完整性。      3.10      I T安全 I T  s ec uri t y 与定义、获得和维护保密性 、      完整性 、 可用性 、 可核查性、真实性和可靠性有关的各个方面。 3.  11 I      T安全策略 I T  s e c u r i t y  p o l i c y 支持如何在一个组织或其 I      T 系统中管理 、 保护 和分布资产 (包括敏感信息)的规则、指令和 习惯 做法 。 3.  12 可靠性 r      e l i abi l i t y 与预期行为和结果相一致的特性。      3.  13 残留风险 r      e s i du a l  r i s k 在已实现防护措施之后仍然存在的风险。      3.  14 风险 ri      s k 某种威胁会利用资产或若干资产的脆弱性使这些资产损失或破坏的可能性。      3.  15 风险分析 r      i s k  a n a l y s i s 标识安全风险 、      确定其大小和标识需要防护措施的区域的过程。 3.  16 风险管理 r      i s k  ma n a g e me nt 标识 、      控制和消除可能影响 I T系统资源的不确定事件或使这些事件降至最少的全部过程。 3.  17 防护措施 s      a f e g u a r d 降低风险的习惯做法 、      规程或机制。 3.  18 系统完整性 s      y s t e m  i n t e g r i t y 系统以不受损害的方式执行其预定功能 ,      避免对系统故意的或意外的未授权操纵的特性 。 3.  19 威胁 t      h r e a t 可能导致对系统或组织危害的不希望事故潜在起因。      3.20 脆弱性 v      ul ne r a bi l i t y 包括可能会被威胁所利用的资产或若干资产的弱点。     

pdf文档 GB_T 19715.1-2005 《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》

安全标准库 > 国家标准 > 国家标准 > 文档预览
17 页 0 下载 17 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
GB_T 19715.1-2005 《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》 第 1 页 GB_T 19715.1-2005 《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》 第 2 页 GB_T 19715.1-2005 《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》 第 3 页 GB_T 19715.1-2005 《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》 第 4 页 GB_T 19715.1-2005 《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》 第 5 页
下载文档到电脑,方便使用
还有 12 页可预览,继续阅读
本文档由 侯茹2022-04-14 11:22:49上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言