信息安全管理基础培训
这里需要注意,尽管BS7799包含了多达127项的安全控制,但并不是说所有打算通过7799认证的组织都必须严格实施这127项控制,我们的目的只在于 依据7799的控制框架,有选择地实施最符合我们需求的控制措施。 不同的组织,对CIA三方面的要求侧重会有所不同 范围:根据业务、组织、物理位置、资产和技术的特点来确定 安全策略:明确业务需求、法律法规要求和合同中的安全义务。包括一个设定目标的框架。 风险管理途径:识别风险管理方法,定义风险接受标准。 识别风险:识别纳入scope的资产,包括资产的属主。识别资产面临的威胁,识别资产弱点,识别资产在CIA方面的损失。 评估风险:评估业务损害,评估已识别威胁的现实可能性,识别当前实施的控制措施(Gap Analysis),估算风险水平,确定是否接受风险。 识别并评价风险处理方案:采用恰当的控制,避免风险,转嫁风险,接受风险。 选择控制目标和控制:从附录A中选择控制措施,但不限于附录A。 适用性声明:解释选择或排除的理由。这是一份关键文档,它建立起BS7799和ISMS之间的链接。 获得管理层批准:对残留风险予以批准,授权实施并运营ISMS。 定义ISMS的范围 确定ISMS范围的依据:组织结构(按部门),所处的地域,业务类别,所采用的技术等 可以根据组织的实际情况,将组织的一部分定义为信息安全管理范围,也可以将组织整体定义为信息安全
您可能关注的文档
最近下载
- 装饰装修工程施工方案.docx VIP
- 深蓝SL2619-MO9 低温模块空气源热泵控制器规格书 (SL108S)标准版本-V2.1.1.doc VIP
- 药剂科药品档案建立与管理手册.docx VIP
- 太平洋证券-AI投研应用系列之四:OpenClaw投研实践——从部署到应用.pdf VIP
- 第三章 自然语言的处理.ppt VIP
- 04D701-3 电缆桥架安装国标 建筑图集 汇编 .docx VIP
- 【PPT课件】2025版煤矿安全规程-电气解读.pptx VIP
- 环境保护与生态文明建设的理论与实践试题.docx VIP
- 2025年5月深圳市福田区九年级二模【语文试卷+答案】.pdf VIP
- X射线光电子能谱(XPS).pptx VIP
原创力文档

文档评论(0)