您现在的位置: 精品资料网 >> 生产管理 >> 安全生产 >> 资料信息

信息安全管理体系建立方法(DOC 57页)

所属分类:
安全生产
文件大小:
389 KB
下载地址:
相关资料:
信息安全管理,安全管理体系,管理体系建立,建立方法
信息安全管理体系建立方法(DOC 57页)内容简介
5)经管理层批准。
5. 信息安全专家建议
5. 场所外设备的安全
5. 密钥的管理
5. 开发和操作设备的隔离
5. 惩罚程序
5. 测试,维护和重新评估持续运营计划
5. 电子办公系统的安全
5. 远程诊断端口保护
5. 防止对信息处理设备的滥用
5. 隔离交接区
5.1 监控信息安全管理体系
5.2 维护和改进信息安全管理体系
5.3 信息安全管理体系的管理评审
5.3.1 评审输入
5.3.2 评审输出
5.3.3 内部信息安全管理体系审核
5) 水(或供水故障);
5) 风险的等级和/或可接受风险的水平;
5. 组织机构的设立原则
5. 系统工具的使用
5.外包的软件开发
6 信息安全管理体系改进
6) 磁带;
6. 公共可用的系统
6. 加密控制规则
6. 外部设备管理
6. 安全的处置或再启用设备
6. 组织间的合作
6. 网络的隔离
6.1 持续改进
6.2 纠正措施
6.3 预防措施
6) 灰尘;
6. 信息安全管理体系组织结构建立及职责划分的注意事项
6. 保护用户的强制警报
7 控制措施的选择
7) 可移动的磁盘或磁带;
7. 信息安全审核的独立性
7. 其他形式的信息交换
7. 网络连接控制
7. 证据收集
7.1 安全方针
7.1.1 信息安全方针
7.1.2 评审与鉴定
7.10 持续运营管理
7.10.1 持续运营管理的方面
7.11 遵从性
7.11.1 遵守法律要求
7.11.2 安全方针和技术依从情况检查
7.11.3 系统审核事项
7.2 安全组织
7.2.1 信息安全基础结构
7.2.2 第三方访问安全管理
7.2.3 委外资源管理
7.3 资产分类与控制
7.3.1 资产责任
7.3.2 信息分类
7.4 人员安全
7.4.1 岗位定义和资源分配的安全
7.4.2 用户培训
7.4.3 安全事故和故障的响应
7.5 物理和环境安全
7.5.1 安全区域
7.5.2 设备安全
7.5.3 常规控制措施
7.6 通信和操作管理
7.6.1 操作程序和责任
7.6.2 系统规划和接收
7.6.3 恶意软件的防护
7.6.4 内务处理
7.6.5 网络管理
7.6.6 媒体的处理和安全
7.6.7 信息和软件的交换
7.7 访问控制
7.7.1 访问控制的商业要求
7.7.2 用户访问管理
7.7.3 用户职责
7.7.4 网络访问控制
7.7.5 操作系统访问控制
7.7.6 应用访问控制
7.7.7 监控系统访问与使用
7.7.8 移动计算和远程工作
7.8 系统开发和维护
7.8.1 系统的安全需求
7.9 应用系统中的安全
7.9.1 加密控制
7.9.2 系统文件的安全
7.9.3 开发和支持过程的安全
..............................