ICS 35.040 L 80 中华人民共和国国家标准 GB/T XXXXX—XXXX m o c . 5 信息安全技术 基于信息流的关键信息基 础设施边界确定方法 b u Information security technology — Method for critical information infrastructure boundary identification based on information flow h t i g (征求意见稿) (本稿完成日期:2019 年 4 月 21 日) XXXX - XX - XX 发布 XXXX - XX - XX 实施 h t i g b u m o c . 5 GB/T XXXXX—XXXX 目  次 目  次................................................................................................................................................................. I 前  言............................................................................................................................................................. III 引  言............................................................................................................................................................... IV 范围..................................................................................................................................................................... 1 规范性引用文件................................................................................................................................................. 1 术语和定义......................................................................................................................................................... 1 缩略语................................................................................................................................................................. 2 CII 边界识别原理.............................................................................................................................................. 2 5.1 CII 存在条件.............................................................................................................................................. 2 5.2 CII 形态构成.............................................................................................................................................. 2 5.3 CII 支撑业务的方式.................................................................................................................................. 2 5.4 CII 边界识别模型...................................................................................................................................... 3 6 CII 边界识别要求.............................................................................................................................................. 4 6.1 基本原则..................................................................................................................................................... 4 6.2 实施要求..................................................................................................................................................... 4 6.3 保密要求..................................................................................................................................................... 4 6.4 识别周期..................................................................................................................................................... 5 7 CII 边界识别流程.............................................................................................................................................. 5 8 业务分析............................................................................................................................................................. 6 8.1 业务分析流程............................................................................................................................................. 6 8.2 业务识别..................................................................................................................................................... 6 8.3 业务梳理..................................................................................................................................................... 6 8.4 业务特征识别............................................................................................................................................. 6 8.5 业务信息化描述......................................................................................................................................... 6 9 CII 元素识别...................................................................................................................................................... 7 9.1 CII 元素识别流程...................................................................................................................................... 7 9.2 BI 识别.

pdf文档 基于信息流的关键信息基础设施边界确定方法 关基边界确定方法

安全文档 > 网络安全 > 文档预览
中文文档 24 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共24页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
基于信息流的关键信息基础设施边界确定方法  关基边界确定方法 第 1 页 基于信息流的关键信息基础设施边界确定方法  关基边界确定方法 第 2 页 基于信息流的关键信息基础设施边界确定方法  关基边界确定方法 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-05-19 11:06:53上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。