首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全管理体系实施案例及文件集
内容
编辑推荐

本书以具体案例介绍了部署信息安全管理体系(ISMS)的完整过程,包括项目启动、定义ISMS范围、确立ISMS方针、业务分析、评估与处置安全风险、风险管理设计、文件设计与编写、记录设计,以及内部审核和管理评审,将为从事信息安全管理工作的技术人员、管理者以及进行相关培训、认证的人员提供切实的帮助。

内容推荐

本书以虚拟的网上售书企业e-BookStore为具体案例介绍了部署信息安全管理体系(ISMS)的完整过程,包括项目启动、定义ISMS范围、确立ISMS方针、业务分析、评估与处置安全风险、风险管理设计、文件设计与编写、记录设计,以及内部审核和管理评审,其经验涵盖信息安全的共性问题,不只适用于IT及相关行业,还适用于包括金融、电力、石油石化、通信、政府、教育等在内的各领域。

目录

0 案例介绍

 0.1 概述

 0.2 组织架构

 0.3 业务介绍

 0.4 信息系统

1 实施流程

 1.1 启动项目

1.1.1 定义初始目标与范围

1.1.2 获得管理者正式批准

1.1.3 确定推进责任人

1.1.4 召开项目启动会议

 1.2 定义ISMS范围

1.2.1 定义责任范围

1.2.2 定义物理范围

1.2.3 完成范围概要文件

 1.3 确立ISMS方针

1.3.1 制定ISMS方针

1.3.2 准备ISMS方针文件

 1.4 进行业务分析

1.4.1 定义基本安全要求

1.4.2 建立信息资产清单

 1.5 评估安全风险

1.5.1 确定风险评估方法

1.5.2 实施风险评估

 1.6 处置安全风险

1.6.1 确定风险处理方式

1.6.2 选择控制措施

 1.7 设计

1.7.1 设计安全组织机构

1.7.2 设计文件和记录控制要求

1.7.3 设计信息安全培训

1.7.4 设计控制措施的实施

1.7.5 设计监视和测量

1.7.6 设计内部审核

1.7.7 设计管理评审

1.7.8 设计文件体系

1.7.9 制定详细的实施计划

 1.8 实施

1.8.1 执行实施计划

1.8.2 实现监视和测量

 1.9 进行内部审核

1.9.1 审核策划

1.9.2 现场审核

1.9.3 审核结果

1.9.4 审核后续

 1.10 进行管理评审

1.10.1 评审策划

1.10.2 管理评审实施

 1.11 持续改进

2 风险管理

 2.1 设计风险管理

2.1.1 概述

2.1.2 可参考方法

2.1.3 设计风险管理方法

2.1.4 设计相关文件

 2.2 典型风险评估文件的编写

2.2.1 信息资产分类分级规定

2.2.2 资产识别清单(记录)

2.2.3 风险评估方案

2.2.4 风险评估程序

2.2.5 风险评估报告

2.2.6 风险处理程序

2.2.7 风险处理计划

3 文件设计

 3.1 设计文件层次

 3.2 设计文件体系

3.2.1 文件清单

3.2.2 设计编写流程

3.2.3 文件与标准映射

 3.3 设计文件格式

3.3.1 编写原则

3.3.2 文件结构示例

3.3.3 文件格式示例

3.3.4 正文内容示例

3.3.5 文件编号示例

3.3.6 字体字号示例

4 文件编写

 4.1 典型一级文件编写

4.1.1 信息安全管理体系方针

4.1.2 信息安全管理手册(可选)

4.1.3 信息安全管理体系职责

 4.2 典型二级文件编写(程序类)

4.2.1 文件管理程序

4.2.2 记录管理程序

4.2.3 信息标识与处理程序

4.2.4 信息安全测量与审计程序

4.2.5 内部审核程序

4.2.6 管理评审程序

4.2.7 纠正和预防措施控制程序

4.2.8 信息安全事件管理程序

4.2.9 业务连续性管理程序

 4.3 典型二级文件编写(规定类)

4.3.1 环境设施与物理设备管理规定

4.3.2 信息系统安全使用规定

4.3.3 用户访问控制管理规定

4.3.4 信息系统安全操作规定

4.3.5 信息系统安全设计规定

4.3.6 数据备份管理规定

4.3.7 软件安全管理规定

4.3.8 介质安全管理规定

4.3.9 公共可用信息管理规定

4.3.10 知识产权管理规定

4.3.11 法律法规符合性规定

 4.4 典型三级文件编写

4.4.1 人员信息安全管理指南

4.4.2 员工培训管理指南

4.4.3 数据备份操作指南

4.4.4 业务连续性计划编写指南

4.4.5 用户标识与口令管理指南

4.4.6 机房管理指南

4.4.7 VPN安全使用手册

5 记录设计

 5.1 典型记录编写(申请表单类)

5.1.1 用户标识申请表

5.1.2 人员需求申请表

5.1.3 员工离职申请表

5.1.4 培训申请表

5.1.5 软件使用许可申请表

5.1.6 IT设备申请表

5.1.7 光盘刻录申请表

5.1.8 网络连接申请表

5.1.9 资产采购调配申请表

5.1.10 第三方服务变更申请表

5.1.11 机房出人授权申请单

5.1.12 公共可用信息发布申请单

 5.2 典型记录编写(登记、记录表单类)

5.2.1 访客登记表

5.2.2 培训登记表

5.2.3 机房出入登记表

5.2.4 软件使用状况登记表

5.2.5 数据备份登记表

5.2.6 介质存放登记表

5.2.7 IT设备带出登记表

5.2.8 IT设备借用登记表

5.2.9 IT设备领用登记表

5.2.10 IT设备作废登记表

5.2.11 重要知识产权登记表

5.2.12 机房巡检记录单

5.2.13 服务器与网络设备检查记录单

5.2.14 测试数据记录单

 5.3 典型记录编写(其他类)

5.3.1 员工岗位调动表

5.3.2 员工辞退表

5.3.3 培训签到表

5.3.4 年度培训计划

5.3.5 保密性协议评审计划

5.3.6 笔记本电脑保密协议

5.3.7 信息安全事态报告单

5.3.8 信息安全事件报告单

5.3.9 IT设备故障报告单

5.3.10 公共可用信息检查表

参考文献

标签
缩略图
书名 信息安全管理体系实施案例及文件集
副书名
原作名
作者 谢宗晓//刘琦
译者
编者
绘者
出版社 中国标准出版社
商品编码(ISBN) 9787506657136
开本 16开
页数 231
版次 1
装订 平装
字数 362
出版时间 2010-04-01
首版时间 2010-04-01
印刷时间 2010-04-01
正文语种
读者对象 研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.42
CIP核字
中图分类号 TP309
丛书名
印张 15.25
印次 1
出版地 北京
260
183
12
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/9 2:10:32