ICS 35.040 L 80 中华人民共和国国家标准 GB/T XXXXX—XXXX m o c . 5 信息安全技术 基于信息流的关键信息基 础设施边界确定方法 b u Information security technology — Method for critical information infrastructure boundary identification based on information flow h t i g (征求意见稿) (本稿完成日期:2019 年 4 月 21 日) XXXX - XX - XX 发布 XXXX - XX - XX 实施 h t i g b u m o c . 5 GB/T XXXXX—XXXX 目 次 目 次................................................................................................................................................................. I 前 言............................................................................................................................................................. III 引 言............................................................................................................................................................... IV 范围..................................................................................................................................................................... 1 规范性引用文件................................................................................................................................................. 1 术语和定义......................................................................................................................................................... 1 缩略语................................................................................................................................................................. 2 CII 边界识别原理.............................................................................................................................................. 2 5.1 CII 存在条件.............................................................................................................................................. 2 5.2 CII 形态构成.............................................................................................................................................. 2 5.3 CII 支撑业务的方式.................................................................................................................................. 2 5.4 CII 边界识别模型...................................................................................................................................... 3 6 CII 边界识别要求.............................................................................................................................................. 4 6.1 基本原则..................................................................................................................................................... 4 6.2 实施要求..................................................................................................................................................... 4 6.3 保密要求..................................................................................................................................................... 4 6.4 识别周期..................................................................................................................................................... 5 7 CII 边界识别流程.............................................................................................................................................. 5 8 业务分析............................................................................................................................................................. 6 8.1 业务分析流程............................................................................................................................................. 6 8.2 业务识别..................................................................................................................................................... 6 8.3 业务梳理..................................................................................................................................................... 6 8.4 业务特征识别............................................................................................................................................. 6 8.5 业务信息化描述......................................................................................................................................... 6 9 CII 元素识别...................................................................................................................................................... 7 9.1 CII 元素识别流程...................................................................................................................................... 7 9.2 BI 识别.
基于信息流的关键信息基础设施边界确定方法 关基边界确定方法
文档预览
中文文档
24 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共24页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 路人甲 于 2022-05-19 11:06:53上传分享