标准解读

《GB/T 19715.2-2005 信息技术 信息技术安全管理指南第2部分:管理和规划信息技术安全》与《GB/T 307.1-1994 滚动轴承 向心轴承 公差》两份标准属于完全不同的领域和范畴。前者关注的是信息技术领域的安全管理,提供了在组织内部管理和规划信息安全的指导原则;而后者则是关于机械制造业中滚动轴承向心轴承的尺寸公差规定,属于机械工程标准。因此,两者之间的变更无法直接比较,因为它们涉及的主题、目标读者以及实际应用环境均不相同。

《GB/T 19715.2-2005》强调了以下几个方面:

  • 信息安全策略:制定和维护信息安全策略的重要性,确保与组织的业务目标相一致。
  • 风险管理:介绍了识别、评估和处理信息安全风险的方法。
  • 合规性管理:确保组织的信息安全管理实践符合法律法规及行业标准的要求。
  • 人力资源安全:涵盖了员工的招聘、培训、意识提升及离职管理中的信息安全考量。
  • 物理和环境安全:保护信息资产免受物理威胁的措施。
  • 通信和操作管理:确保信息处理设施的可靠性和安全性操作程序。
  • 访问控制:实施适当的访问控制机制以保护信息资源。
  • 信息系统获取、开发与维护:涉及信息安全在系统生命周期各阶段的融入。
  • 信息安全事故管理:应对信息安全事件的准备、响应和恢复流程。
  • 业务连续性管理:确保在面临灾难或重大中断时,关键业务功能能够持续运营。

相反,《GB/T 307.1-1994》主要关注:

  • 滚动轴承的尺寸公差:定义了向心轴承内外径、宽度等关键尺寸的允许偏差范围。
  • 质量控制:为滚动轴承的生产制造提供统一的质量检验标准。
  • 互换性:确保不同制造商生产的同类轴承具有一定的互换性,便于维修更换。
  • 性能标准:间接影响轴承的旋转精度、负载能力及使用寿命。

因此,这两份标准的变更反映的是各自领域内技术进步、行业需求变化以及标准化要求的演进,它们之间不存在直接的变更对比关系。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 废止
  • 已被废除、停止使用,并不再更新
  • 2005-04-19 颁布
  • 2005-10-01 实施
©正版授权
GB/T 19715.2-2005信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全_第1页
GB/T 19715.2-2005信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全_第2页
GB/T 19715.2-2005信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全_第3页
GB/T 19715.2-2005信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全_第4页
GB/T 19715.2-2005信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全_第5页
免费预览已结束,剩余15页可下载查看

下载本文档

GB/T 19715.2-2005信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全-免费下载试读页

文档简介

犐犆犛35.040

犔80

中华人民共和国国家标准

犌犅/犜19715.2—2005/犐犛犗/犐犈犆犜犚133352:1997

信息技术信息技术安全管理指南

第2部分:管理和规划信息技术安全

犐狀犳狅狉犿犪狋犻狅狀狋犲犮犺狀狅犾狅犵狔—犌狌犻犱犲犾犻狀犲狊犳狅狉狋犺犲犿犪狀犪犵犲犿犲狀狋狅犳犐犜狊犲犮狌狉犻狋狔—

犘犪狉狋2:犕犪狀犪犵犻狀犵犪狀犱狆犾犪狀狀犻狀犵犐犜狊犲犮狌狉犻狋狔

(ISO/IECTR133352:1997,IDT)

20050419发布20051001实施

中华人民共和国国家质量监督检验检疫总局

发布

中国国家标准化管理委员会

犌犅/犜19715.2—2005/犐犛犗/犐犈犆犜犚133352:1997

目次

前言!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Ⅲ

引言!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Ⅳ

1范围!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

2规范性引用文件!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

3术语和定义!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

4结构!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

5目的!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

6背景!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

7IT安全管理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!2

8总体IT安全策略!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!3

9IT安全的组织方面!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!5

10总体风险分析战略选项!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!7

11IT安全建议!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

12IT系统安全策略!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!9

13IT安全计划!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!10

14实施防护措施!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!10

15安全意识!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11

16后续活动!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11

17小结!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!13

犌犅/犜19715.2—2005/犐犛犗/犐犈犆犜犚133352:1997

前言

GB/T19715《信息技术信息技术安全管理指南》分为五个部分:

———第1部分:信息技术安全概念和模型;

———第2部分:管理和规划信息技术安全;

———第3部分:信息技术安全管理技术;

———第4部分:防护措施的选择;

———第5部分:外部连接的防护措施。

本部分等同采用国际标准ISO/IECTR133352:1997《信息技术信息技术安全管理指南第2

部分:管理和规划信息技术安全》。

本部分中的指南提出IT安全管理的一些基本专题以及这些专题之间的关系。这些指南对标识和

管理IT安全各个方面是有用的。

本部分由中华人民共和国信息产业部提出。

本部分由全国信息安全标准化技术委员会归口。

本部分由中国电子技术标准化研究所(CESI)、中国电子科技集团第十五研究所、中国电子科技集

团第三十研究所、上海三零卫士信息安全有限公司负责起草。

本部分主要起草人:安金海、林中、林望重、魏忠、罗锋盈、陈星。

犌犅/犜19715.2—2005/犐犛犗/犐犈犆犜犚133352:1997

引言

GB/T19715的目的是提供关于IT安全管理方面的指南,而不是解决方案。那些在组织内负责IT

安全的个人应该可以采用本标准中的资料来满足他们特定的需求。本标准的主要目标是:

a)定义和描述与IT安全管理相关的概念;

b)标识IT安全管理和一般的IT管理之间的关系;

c)提出了几个可用来解释IT安全的模型;

d)提供了关于IT安全管理的一般的指南。

本标准由多个部分组成。第1部分提供了描述IT安全管理用的基本概念和模型的概述。本部分

适用于负责IT安全的管理者及那些负责组织的总体安全大纲的管理者。

本部分描述了管理和规划方面。它和负责组织的IT系统的管理者相关。他们可以是:

a)负责监督IT系统的设计、实施、测试、采购或运行的IT管理者;

b)负责制定IT系统的实际使用活动的管理者;

c)当然还有负责IT安全的管理者。

第3部分描述了在一个项目的生存周期(比如规划、设计、实施、测试、采办或运行)所涉及的管理活

动中适于使用的安全技术。

第4部分提供了选择防护措施的指南,以及通过基线模型和控制的使用如何受到支持。它也描述

了它如何补充了第3部分中描述的安全技术,如何使用附加的评估方法来选择防护措施。

第5部分为组织提供了将它的IT系统连接到外部网络的指南。该指南包含了提供连接安全的防

护措施的选择、使用,那些连接所支持的服务,以及进行连接的IT系统的附加防护措施。

犌犅/犜19715.2—2005/犐犛犗/犐犈犆犜犚133352:1997

信息技术信息技术安全管理指南

第2部分:管理和规划信息技术安全

1范围

GB/T19715的本部分提出IT安全管理的一些基本专题以及这些专题之间的关系。这些部分对

标识和管理IT安全各个方面是有用的。

熟悉第1部分所介绍的概念和模型对全面理解本部分是重要的。

2规范性引用文件

下列文件中的条款通过GB/T19715的本部分的引用而成为本部分的条款。凡是注日期的引用文

件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成

协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本

部分。

GB/T19715.1—2005信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型

(ISO/IECTR133351:1996,IDT)

3术语和定义

GB/T19715.1—2005确立的术语和定义适用于本部分,使用其下列术语:可核查性、资产、真实

性、可用性、基线控制、保密性、数据完整性、影响、完整性、IT安全、IT安全策略、可靠性、残留风险、风

险、风险分析、风险管理、防护措施、系统完整性、威胁、脆弱

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论