- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信 息 安 全 管 理 Information security management 上节回顾 测评的广度和深度落实在具体的测评方法――访谈、检查和测试上,体现出访谈、检查和测试的 努力程度不同。 本节内容 本节内容 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 第二章 信息安全管理体系3 不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况采取不同的步骤和方法。但总体来说,建立信息安全管理体系一般要经过五个基本步骤 。 第二章 信息安全管理体系3 建立信息安全管理体系一般要经过哪些基本步骤? tanghuilin81@ 8、 BS7799信息安全管理体系的检查与持续改进 对信息安全管理体系的审查 日常检查 自治程序 学习其他组织的经验 内部信息安全管理体系审核 管理评审 趋势分析 8、 BS7799信息安全管理体系的检查与持续改进 对信息管理体系的持续改进 纠正性控制 预防性控制 组织应采取措施,以消除不合格的、与实施和运 行信息安全管理体系有关的原因,防止问题的再次发 生。 组织应针对未来的不合格事件确定预防措施以防 止其发生。预防措施应与潜在问题的影响程度相适应。 小结 习题 LOGO 授课内容:信息安全管理体系3 授课对象: 主讲教员:唐慧林 三种基本测评方法: 访谈Interview 检查Examine 测试Test 信息安全管理体系建立步骤 1 BS7799信息安全管理体系的准备 2 建立BS7799信息安全管理框架 3 编写BS7799信息安全管理体系文件 4 BS7799信息安全管理体系的运行 5 BS7799信息安全管理体系的审核 6 BS7799信息安全管理体系的检查与持续改进 8 BS7799信息安全管理体系的管理评审 7 BS7799的内容 *BS7799-1:《信息安全管理实施规则》 主要是给负责开发的人员作为参考文档使用,从而 在他们的机构内部实施和维护信息安全。 *BS7799-2:《信息安全管理体系规范》 详细说明了建立、实施和维护信息安全管理体系的 要求,指出实施组织需要通过风险评估来鉴定最适宜的 控制对象,并根据自己的需求采取适当的安全控制。 1、信息安全管理体系建立步骤 信息安全管理体系的策划与准备 信息安全管理体系文件的编制 建立信息安全管理框架 信息安全管理体系的运行 信息安全管理体系的审核与评审 2、BS7799信息安全管理体系的准备 管理承诺 组织与人员建设 编制工作计划 能力要求与教育培训 3、建立BS7799信息安全管理框架 3、建立BS7799信息安全管理框架 信息安全策略(Information Security Policy)本质上 来说是描述组织具有哪些重要信息资产,并说明这些信息 资产如何被保护的一个计划。 *定义安全策略 3、建立BS7799信息安全管理框架 信息安全策略可以分为两个层次: 信息安全方针 具体的信息安全策略 *定义安全策略 3、建立BS7799信息安全管理框架 *定义ISMS的范围 组织现有部门 办公场所 资产状况 所采用技术 3、建立BS7799信息安全管理框架 *实施信息安全风险评估 对ISMS范围内的信息资产进行鉴定和估价 对信息资产面对的各种威胁和脆弱性进行评估 对已存在的或规划的安全控制措施进行鉴定 3、建立BS7799信息安全管理框架 *实施信息安全风险管理 降低风险 避免风险 转移风险 接受风险 3、建立BS7799信息安全管理框架 *确定控制目标和选择控制措施 控制目标的确定和控制
您可能关注的文档
- 中文VisualFoxPro6.0案例教程张伦第7章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第8章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第9章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第10章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第11章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第12章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第13章上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第1章-VisualFoxPro6.0基础上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第2章-数据库的实施上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第3章-数据查询上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第5次课-信息安全风险管理1上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第6次课-信息安全风险管理2上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第7次课-组织与人员安全管理上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第8次课-环境与实体安全管理上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第10次课-系统开发安全管理1上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第11次课-系统开发安全管理2上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第12次课-运行与操作安全管理1上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第13次课-运行与操作安全管理2上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第14次课-应急响应与处置上课用课件.ppt
- 信息处理与编码修订本吴伟陵第1章上课用课件.ppt
最近下载
- 2024年广东省初中学业水平考试模拟地理试卷(一)课件.pptx VIP
- 关于烹饪的策划书3.pptx
- 广州市人民南历史文化街区保护利用规划(文本+图纸).pdf VIP
- WALL·E《机器人总动员(2008)》完整中英文对照剧本.pdf VIP
- LDT 99.13-2008 建设工程劳动定额市政工程-维修养护工程.docx
- 实验报告之spss频数分析.docx VIP
- 新教科版科学小学科学五年级下册全册教案(表格式,可打印).docx
- 2022年新改版教科版五年级上册科学全册教案教学设计(新整理版).doc
- 某小区高楼变频恒压供水系统设计.docx
- 教育智能化AI技术在教学中的应用与影响培训课件.pptx
文档评论(0)