文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
I CS 3 5. 0 4 0 一 L 8 0 一 巧日 中 华 人 民 共 和 国 国 家 标 准 GB/T 1 971 5. 2-20 05/I SO/I EC TR1 3335 - 2: 1 9 97 信息技术 信息技术安全管理指南 第 2部分 : 管理和规划信息技术安全 I nf or mat i o n t e c hnol o g y-Gui de l i ne s f or t he manag e me nt o f I T s e c ur i t y- Par t 2: Ma na g i ng a nd pl a nni ng I T s e c u r i t y (I SO/I EC ; TR 13335一 2:1997, I DT) 20 05 - 04 -1 9发布 2005 -1 0- 01实施 牢 a a 瞥臀橇 啃臀缝 瞥臀1 4 1 2 , z发“ GB/T 1 971 5. 2-20 05/I SO/I EC TR 1 3335- 2:1 997 前 言 GI 3 /T 19715《信息技术 信息技术安全管理指南》分为五个部分 : — 第 1部分: 信息技术安全概念和模型; — 第 2部分: 管理和规划信息技术安全; — 第 3部分: 信息技术安全管理技术 ; — 第 4部分:防护措施的选择; — 第 5部分: 外部连接的防护措施。 本部分等同采用国际标准 I SO/I EC TR 13335- 2:1 997《信息技术 信息技术安全管理指南 第2 部分: 管理和规划信息技术安全》。 本部分中的指南提出 I T安全管理的一些基本专题以及这些专题之间的关系。这些指南对标识和 管理 I T安全各个方面是有用的。 本部分由中华人民共和国信息产业部提出。 本部分由全国信息安全标准化技术委员会归 口。 本部分由中国电子技术标准化研究所(CESI )、中国电子科技集团第十五研究所 、中国电子科技集 团第三十研究所 、 上海三零卫士信息安全有限公司负责起草。 本部分主要起草人 : 安金海、 林 中、 林望重、 魏忠、 罗锋盈 、 陈星 。 GB/T 1971 5. 2-2005/I SO/I EC TR 1 3335- 2:1 997 引 言 GB /T 19715的目的是提供关于 I T安全管理方面的指南 , 而不是解决方案。那些在组织内负责 I T 安全的个人应该可以采用本标准中的资料来满足他们特定的需求。本标准的主要目标是: a ) 定义和描述与 I T安全管理相关的概念 ; b) 标识 I T安全管理和一般的 I T管理之间的关系; c) 提出了几个可用来解释 I T安全的模型 ; d ) 提供了关于 I T安全管理的一般的指南。 本标准由多个部分组成。第 1部分提供 了描述 I T安全管理用的基本概念和模型的概述。本部分 适用于负责 I T安全的管理者及那些负责组织的总体安全大纲的管理者。 本部分描述了管理和规划方面。它和负责组织的 I T系统的管理者相关。他们可以是: a) 负责监督 I T系统的设计、 实施、 测试 、 采购或运行的 I T管理者; b ) 负责制定 I T系统的实际使用活动的管理者; c) 当然还有负责 I T安全的管理者。 第 3部分描述了在一个项 目的生存周期(比如规划 、 设计、 实施 、 测试、 采办或运行)所涉及的管理活 动中适于使用的安全技术。 第 4部分提供了选择防护措施的指南,以及通过基线模型和控制的使用如何受到支持。它也描述 了它如何补充了第 3部分中描述的安全技术,如何使用附加的评估方法来选择防护措施。 第 5部分为组织提供了将它的 I T系统连接到外部网络的指南。该指南包含了提供连接安全的防 护措施的选择 、 使用, 那些连接所支持的服务,以及进行连接的 I T系统的附加防护措施 。 GB/T 1 971 5. 2-2005八SO/I EC TR 1 3335- 2:1 997 信息技术 信息技术安全管理指南 第 2部分 : 管理和规划信息技术安全 1 范围 GB/ T 1 9 7 1 5的本部分提出I T安全管理的一些基本专题以及这些专题之间的关系。这些部分对 标识和管理 I T安全各个方面是有用的。 熟悉第 1部分所介绍的概念和模型对全面理解本部分是重要的。 2 规范性引用文件 下列文件中的条款通过 GB/T 19715的本部分的引用而成为本部分的条款。凡是注 日期的引用文 件, 其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分 , 然而 , 鼓励根据本部分达成 协议的各方研究是否可使用这些文件的最新版本。凡是不注 日期的引用文件 , 其最新版本适用于本 部分。 GB/ T 1 9 7 15 . 1 -2 0 05 信息技术 信息技术安全管理指南 第 1部分: 信息技术安全概念和模型 (I SO/I EC TR 1 3335 -1: 1996,I DT) 3 术语和定义 GB/ T 1 9 7 1 5 . 1 -2 0 0 5确立的术语和定义适用于本部分, 使用其下列术语: 可核查性、 资产、真实 性、 可用性 、 基线控制 、 保密性 、 数据完整性 、 影响、完整性、I T安全、 I T安全策略、可靠性、残留风险、 风 险、 风险分析、 风险管理、 防护措施、 系统完整性、 威胁、 脆弱性。 4 结构 1 本部分有 7章。第 5章和第 6章提供有关本文件 目的和背景方面的信息。第 7章提供成功的 I T 安全管理中所涉及的各种活动的概述。第 a章到第 16章详述这些活动。第 17章提供小结 。 5 目的 本部分的 目的是要提出与 I T安全管理和规划有关 的各种活动,以及组织中有关的角色和职责。 这一般与负责 I T系统采购 、 设计、实现或运行的 I T管理人员有关。除了 I T安全管理人员外,还与负 责使 I T系统具体使用活动的管理人员有关。总之, 本部分对与组织 I T系统有关的负管理责任的任何 人是有用的。 6 背景 为进行业务活动, 政府和商业组织极其依赖信息的使用 。信息和服务的保密性 、 完整性 、 可用性、可 核查性、真实性和可靠性的损失会给组织带来负面影响。因此,在组织中对保护信息和管理信息技术 (I T)的安全有着重要的需求。在现今环境 中, 保护信息的这一要求尤为重要 ,因为许多组织通过 I T系 统的网络进行内部和外部的连接。 I T安全管理是用来实现和维护保密性 、 完整性 、 可用性 、 可核查性、真实性和可靠性相应等级过程 的。I T安全管理功能包括 : a) 确定组织 I T安全 目标、战略和策略; GB/T 1 971 5. 2-2005/I SO八EC TR 1 3335- 2: 1 997 b ) 确定组织 I T安全要求 ; c) 标识和分析对组织内 I T资产的安全威胁和 I T资产的脆弱性 ; d ) 标识和分析安全风险; e ) 规定合适的防护措施; f ) 监督防护措施 的实现和运作 , 使费用花在有效保护组织内的信息和服务所必需的防护措施上; g ) 制订和实施安全意识大纲; h) 对事故的检测和反应 。 为了履行 I T系统的这些管理职责, 安全必须是组织的整个管理规划不可分的组成部分并被集成 到组织所有的职能过程中。因此 , 本部分所提出的若干安全专题具有广泛的管理 内涵 。本部分将不关 注广泛的管理问题 , 而是这些专题的安全方面以及它们与管理的关系如何 。 7 I T安全管理 7.1 规划和管理过程概述 I T安全规划和管理是制订和维护组织 内 I T安全大纲的全面过程。图 1示出此过程中的主要活 动。由于管理风格、 组织规模和结构不同, 应对此过程予以剪裁 ,以适应使用此过程的环境。重要的是 要根据组织的风格、 规模和结构及其进行业务的方式采用图 1所标识的各种活动和功能。这意味着进 行管理评审是所有这些活动和功能的一部分。 起点是要制订组织 I T安全 目标的清晰视图。这些 目标是根据更高层 目标 (例如 , 业务 目标)得到 的, 然后依次产生组织 的 I T安全战略和总体 I T安全策略 , 详见第 8章。由此 , 部分总体 I T安全策略 创建合适的组织结构, 保证能够实现所规定的目标。 - I - } 1 a X - ' # . ( 7 I k T 3 } ) F A f 1 - 4 M 5 ¥ " r i t ' W R k ? X ! l ( f * } - % 1 s M 3 9 ) U 2 0 ( * } 1 A - 5 l E ' O ) M H ( 7 - . 2 I - T 图 1 I T安全规划和管理概述 GB/T 1 971 5. 2- 2005八SO/I EC TR 1 3335- 2:1 997 7.2 风险管理概述 风险管理包括四种不同的活动: a ) 在总体 I T安全策略上下文内确定适合于组织的全面风险管理战略; b) 作为风险分析活动的结果或按照基线控制, 选用适用于各个 I T系统的防护措施 ; c) 根据安全建议形成 I T系统安全策略,以及在必要时更新总体 I T安全策略(和合适时更新部门 I T安全策略); d) 根据批准的 I T系统安全策略, 制订 I T安全计划以实
GB_T 19715.2-2005《信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全》
安全标准库
>
国家标准
>
国家标准
>
文档预览
16 页
0 下载
26 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
11
页可预览,
继续阅读
本文档由
侯茹
于
2022-04-14 11:23:09
上传分享
举报
下载
原文档
(1.10 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
网络安全技术 网络安全运维实施指南-征求意见稿
GB_T 42446-2023信息安全技术 网络安全从业人员能力基本要求
044_GB_T 42446-2023 信息安全技术 网络安全从业人员能力基本要求
043_GB_T 42461-2023 信息安全技术 网络安全服务成本度量指南
042_GB_T 33134-2023 信息安全技术 公共域名服务系统安全要求
041_GB_T 20274.1-2023 信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型
040_GB∕T 21053-2023 信息安全技术 公钥基础设施 PKI系统安全技术要求
039_GB T 21054-2023 信息安全技术 公钥基础设施 PKI系统安全测评方法
038_GB_T 32922-2023 信息安全技术 IPSec VPN安全接入基本要求与实施指南
037_GB_T 42460-2023 信息安全技术 个人信息去标识化效果评估指南
1
/
16
评价文档
0 个金币
下载文档(1.10 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
GB_T 19715.2-2005《信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全》
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹