您现在的位置: 精品资料网 >> 生产管理 >> 安全生产 >> 资料信息

信息安全管理体系建立方法概述(DOC 57页)

所属分类:
安全生产
文件大小:
471 KB
下载地址:
相关资料:
信息安全管理,安全管理体系,管理体系建立,建立方法,方法概述
信息安全管理体系建立方法概述(DOC 57页)内容简介
3. 建立ISMS的步骤
3. 事故管理流程
3. 保密协议
3. 保护办公室、房间和设备的安全
3. 保护组织纪录
3. 信息处理的流程
3. 信息安全责任分配
3. 关于对软件包改动的限制
3. 制定和实施持续运营计划
3. 外部连接的用户认证
3. 对程序资源库的访问控制
3. 差错记录
3. 报告软件故障
3. 控制措施总结(Summary of Controls)
3. 数字签名
3. 时钟同步
3. 消息的验证
3. 用户密码管理
3. 用户识别和确认
3. 电子商务的安全
3. 电缆安全
3.1 建立信息安全管理体系
3.2 文件要求
3.3 文件控制
3.4 记录控制
3) 业务过程影响现存的业务要求;
3) 爆炸;
3. 组建信息安全管理推进小组
4 实施和运作信息安全管理体系
4) 与受到事故影响的人,或恢复工作涉及到的人沟通;
4) 保密性的破坏;
4) 启用对未经授权而联接在电缆上的设备的扫描;
4) 在特殊的情况下,将发送的物品分开并通过不同的路线传递。
4) 完整性和可用性;
4) 对控制措施和商业系统完整性的确认应尽量避免延迟。
4) 被访问的文件;
4) 超出数据容量的上下极限;
4) 输出报告;
4)别资产失去保密性、完整性和可用性的影响。
4)建立风险评价的标准和风险评估定义的结构。
4)确定介绍风险或使用在c中建立的标准进行衡量确定需要处理。
4)确定解决安全破坏的行动是否反映了运营的优先级。
4)识别威胁,及
4)转移相关业务风险到其他方面如:保险业,供应商等。
4. 从事故中学习
4. 信息处理设备的授权程序
4. 在安全区内工作
4. 密码管理系统
4. 持续运营计划框架
4. 数据保护和个人信息隐私
4. 用户访问权的审查
4. 电子邮件的安全
4. 系统文档的安全
4. 职责分开
4. 节点认证
4. 设备维护
4. 输出数据的确认
4. 防抵赖服务
4. 隐藏的信道和特洛伊代码
4. 雇佣条款和条件
4) 吸烟;
4) 法规或法律环境;
4. 保证有关人员的作用、职责和权限得到有效沟通
5 监控和评审信息安全管理体系
5) 一次性打印色带;
5) 使用数字签名和加密,参见10.3。
5) 使用的程序和应用软件;
5) 向有关当局汇报情况。
5) 对复制和泄漏信息的限制;
5) 未授权的或不一致的控制数据;
5)外部事件,如:法律、法规的环境发生变化或社会环境发生变化。
5)经管理层批准。
5. 信息安全专家建议
5. 场所外设备的安全
5. 密钥的管理
5. 开发和操作设备的隔离
5. 惩罚程序
5. 测试,维护和重新评估持续运营计划
5. 电子办公系统的安全
5. 远程诊断端口保护
5. 防止对信息处理设备的滥用
5. 隔离交接区
5.1 监控信息安全管理体系
5.2 维护和改进信息安全管理体系
5.3 信息安全管理体系的管理评审
5.3.1 评审输入
5.3.2 评审输出
5.3.3 内部信息安全管理体系审核
5) 水(或供水故障);
5) 风险的等级和/或可接受风险的水平;
5. 组织机构的设立原则
5. 系统工具的使用
5.外包的软件开发
6 信息安全管理体系改进
6) 磁带;
6. 公共可用的系统
6. 加密控制规则
6. 外部设备管理
6. 安全的处置或再启用设备
6. 组织间的合作
6. 网络的隔离
6.1 持续改进
6.2 纠正措施
6.3 预防措施
6) 灰尘;
6. 信息安全管理体系组织结构建立及职责划分的注意事项
6. 保护用户的强制警报
7 控制措施的选择
7) 可移动的磁盘或磁带;
7. 信息安全审核的独立性
7. 其他形式的信息交换
7. 网络连接控制
7. 证据收集
7.1 安全方针
7.1.1 信息安全方针
7.1.2 评审与鉴定
7.10 持续运营管理
7.10.1 持续运营管理的方面
7.11 遵从性
7.11.1 遵守法律要求
7.11.2 安全方针和技术依从情况检查
7.11.3 系统审核事项
7.2 安全组织
7.2.1 信息安全基础结构
7.2.2 第三方访问安全管理
7.2.3 委外资源管理
7.3 资产分类与控制
7.3.1 资产责任
7.3.2 信息分类
7.4 人员安全
7.4.1 岗位定义和资源分配的安全
7.4.2 用户培训
7.4.3 安全事故和故障的响应
7.5 物理和环境安全
7.5.1 安全区域
7.5.2 设备安全
7.5.3 常规控制措施
7.6 通信和操作管理
7.6.1 操作程序和责任
7.6.2 系统规划和接收
7.6.3 恶意软件的防护
7.6.4 内务处理
7.6.5 网络管理
7.6.6 媒体的处理和安全
7.6.7 信息和软件的交换
7.7 访问控制
7.7.1 访问控制的商业要求
7.7.2 用户访问管理
7.7.3 用户职责
7.7.4 网络访问控制
7.7.5 操作系统访问控制
7.7.6 应用访问控制
7.7.7 监控系统访问与使用
7.7.8 移动计算和远程工作
7.8 系统开发和维护
7.8.1 系统的安全需求
7.9 应用系统中的安全
7.9.1 加密控制
7.9.2 系统文件的安全
7.9.3 开发和支持过程的安全
..............................