您现在的位置: 精品资料网 >> 生产管理 >> 安全生产 >> 资料信息

信息安全管理体系建立方法概述(DOC 57页)

所属分类:
安全生产
文件大小:
389 KB
下载地址:
相关资料:
信息安全管理,安全管理体系,管理体系建立,建立方法,方法概述
信息安全管理体系建立方法概述(DOC 57页)内容简介
(1) 安全风险
(1) 密钥的保护
(1) 方针和商务需求
(1) 流程和风险区
(1) 测试计划
(1) 版权
(1) 管理层应提供其承诺建立、实施、运行、监控、评审、维护和改进信息安全管理体系的证据,包括:
(1) 计划阶段:制定具体工作计划,提出总的目标。具体来讲又分为以下4个步骤。
(1) 访问类型
(1) 证据规则
(1) 风险区域
(2) 关于电子邮件的方针
(2) 实施阶段:就是指按照制定的方案去执行。
(2) 标准、程序和方法
(2) 检查和控制措施
(2) 管理层为组织将确定和提供所需的资源,以:
(2) 维护和重新评估计划
(2) 访问原因
(2) 访问控制规则
(2) 证据的有效性
(2) 软件版权
(2) 风险因素
(3) 日志和审查事件
(3) 检查阶段:即检查实施计划的结果。
(3) 现场承包方
(3) 证据的质量和完整性
(4) 处理阶段:根据调查效果进行处理。
1 信息安全管理体系概述
1) 上次不成功登录的日期和时间
1) 书面文件;
1) 仅允许经明确识别和授权的员工访问运行中的系统和数据;
1) 传真机内存信息被非法访问;
1) 使用上锁的集装箱;
1) 使用系统管理员的账号;
1) 便于记忆;
1) 保护组织资产(包括信息和软件在内)的程序;
1) 信息系统故障和丧失服务;
1) 内部问题分析;
1) 分析和识别事故原因;
1) 在监测点和端点处安装装甲管道以及上锁房间或盒子;
1) 失败的尝试;
1) 所允许的控制方法,对独特的标识符(如用户ID,密码)的控制和使用;
1) 控制台警报或信息;
1) 用户ID;
1) 职员周围的人,特别是使用手提电话的时候;
1) 记录不成功的登录尝试;
1) 超位数值;
1) 运行到运行的控制措施;
1)包括为其目标建立一个框架并为信息安全活动建立整体的方向和原则。
1)在信息安全管理体系的范围内,识别资产及其责任人。
1)实时探测处理结果中的错误;
1)应用合适的控制措施;
1)组织
1)评估由于安全故障带来的业务损害,要考虑资产失去保密性、完整性和可用性的潜在后果;
1. ISMS的特点
1. ISMS的范围
1. 事件日志
1. 使用网络服务的方针
1. 信息和软件交换协议
1. 信息备份
1. 信息安全教育和培训
1. 信息安全方针文件
1. 信息安全管理委员会
1. 信息访问限制
1. 关于使用加密控制措施的方针
1. 分类原则
1. 可移动的计算机媒体的管理
1. 委外合同中的安全要求
1. 安全需求的分析和说明
1. 容量规划
1. 密码的使用
1. 岗位责任中的安全
1. 恶意软件的控制措施
1. 报告安全事故
1. 操作系统软件的控制
1. 改动控制流程
1. 文件化操作程序
1. 清空桌面和清屏方针
1. 物理安全防护带
1. 用户注册
1. 移动计算
1. 第三方访问的风险鉴别
1. 系统审核控制
1. 网络控制
1. 自动终端识别
1. 计划和实施
1. 设备放置和保护
1. 访问控制方针
1. 资产清单
1. 输入数据的确认
1. 遵守安全方针
1.1 什么是信息安全管理体系
1.2 信息安全管理体系的作用
1.3 信息安全管理体系的准备
..............................
信息安全管理体系建立方法概述(DOC 57页)