信息安全管理体系应用手册

时间:2023-01-29 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

《信息安全管理体系应用手册》是20来自08年中国标准出版社出版的图书,作者是360百科谢宗晓。

  • 书名 信息安全管理体系应用手册
  • 作者 谢宗晓
  • 出版社 中国标准出版社
  • 出版时间 2008年10月
  • 页数 247 页

来自容简介

  《信息安全管理体系应用手册--ISO\IEC27001标准解读及应用模输司权速湖冲板》从论述信息安全下航及具变世管理体系基础入手,分析了ISO/IEC 27001:2005、ISO/IEC27002:2005等ISMS相关重要标准,结合PDCA循环模型,对如何设立和建立ISMS、实施和运行三消色要标例流值实ISMS、保持和改进ISMS进行了详细的论述并辅以大量的应用模板,是360百科一个实用的信息安全管理体系应用手册。《信息安全管理体系应用手册--ISO\IEC27001标准解读及应用模板》适用于从事信息安全管理工作的技术人员、管理者以及进行相关培训、认证的人员。

目录

  第1章 信息安全管理体系基础

  1.1 什么是信息安全

  1.1.1 信息及信息系统

  1.1.2 信息安全及其定殖与

  1.1.3 信息资产的安全校乐粮的客喜开浓属性

  1.2 发展信息安全的缘由

  1.2.1 信息时代的到来

  1.2.2 信息的价值及信息资产

  1.2.3 信息资产的安全问题

  1.3 信息安全模型

  1.3.1 信息安全模型概采纪径白乐沉统

  1.3.2 常见模型介绍与分析

  1.4 信息安全实践

  1.4.1 信息安全的成本效益分析

  1.4.2 信息安全实践的发展过程

  1.4.3 目前实践中存在的问题

  1.5 信息安全管理体系

  1.5.1 管理体系及其产业链

  1.5.2 ISMS标准

  1.5.3 其他相关标

  第2章 IS巴越半很住MS重要标准解析

  2.1 ISO/IEC 27001解析

  2.1.美代超正事买妈值元丰1 概述

  2.1.2 正文解析

  2.2 ISO/IEC 27002解析

  2.2.1 概述

 材过 2.2.2 正文解析

  杂待形批械危第3章 设计和建立ISMS

  3.1 案例描述

  3.1.1 概况

  3.1.2 组织结构

  3.1.3 物理位置

  3.1.4 网络拓扑

  3.2 运行分析

  3.2.1 概述

  3.2.2 实施指南

  3.3 现状调研

  3.3.1 概述

  3.3.2 实施指南

  3液汉十.3.3 编写报告指导

  3.4 风险评估

  3.4.1 概述

  3.4.2 风险评估相关标准

  3.4.3 风险评估方法

  3.4.4 风险评估过程

  3.4.5 程序文件编写

  3.5 建立方针文件

  3.5.1 概述

  3.5.2 实施指南

  3.6 准备适用性声明

  3.6.1 概述

  3绿煤翻冷.6.2 实施指南

  第4章 实施和运行IS这曲为红称问判席跳倍病MS

  4.1 概述

  4.2 典型信息安全管理甚意去举滑眼他实苏今活动

  4.2.1 文件的类型

  4.2.2 强制性文件

  4.2.3 自主决定的文件

  ……

  第5章 监视和评审ISMS

  第6章 保持和改进安采京包川住帝组曲ISMS

  附录A 操作系统的安全配置检查表

  附录B 信息安全事件管理相关表工款

  参考文献

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

医患对话

.d7in4608,.cq80cika{display:none!important;} .vua04150j1i,.j4dw18t{display:inline-block;width:.1px;height:.1px;overflow:hidden;visibility:hidden;} 医患对话是田

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)