- 1、本文档共103页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基本安全管理措施;课程内容;信息安全管理措施
理解安全管理控制措施是管理风险的具体手段
了解8个基本安全管理控制措施的基本内容
知识子域:安全方针
知识子域:人力资源安全
知识子域:信息安全组织
知识子域:资产管理
知识子域:物理与环境安全
知识子域:通信和操作管理
知识子域:访问控制
知识子域:符合性
;信息安全的内涵与定义;为什么要信息安全管理;信息安全管理;基于风险分析的安全管理方法;什么是控制措施;控制措施分类;信息安全管理控制措施的作用;信息安全实施细则;信息安全实施细则——组织结构;信息安全实施细则;信息安全实施细则;1.安全方针;Why?;具体解释-1;安全方针目标;具体解释-2;关键点;举例——《XX系统信息安全总体策略》;举例——《XX系统信息安全总体策略》;2.信息安全组织;Why?;信息安全组织目标;具体解释;具体解释-内部组织;关键点;关键点;不??的部门和层次都必须参与进来;举例——XX系统领导干部的信息安全责任;领导小组责任;责任划分;信息技术部门岗位及其职责;具体解释-外部各方;关键点;3.人力资源安全;Why?;人力资源安全目标;具体解释-1;具体解释-2;举例——一些终端管理的现状;具体解释-3;具体解释-4;4、 资产管理;Why?;资产管理目标;具体解释-1;具体解释-2;具体解释-3;分类方式;举例 ——私有企业和军事机构信息分类比较;分类控制;关键点;5、 物理和环境安全;Why?;物理和环境安全目标;具体解释-1;安全区域-1;安全区域-2;设备安全-1;设备安全-2;设备安全-3;设备安全-3;关键点;举例1——访问控制措施;智能卡;生物识别;举例2——物理监控措施;闭路电视;与周边探测系统进行联动;举例3——物理环境支持性设施;物理环境支持性设施——来自空中的威胁;6、通信和操作管理;Why?;通信和操作管理目标;通信和操作管理目标;具体解释-1;具体解释-2;具体解释-3;具体解释-4;具体解释-5;具体解释-6;具体解释-6;7、访问控制;Why?;访问控制目标;具体解释-1;具体解释-2;具体解释-3;具体解释-4;具体解释-5;具体解释-6;具体解释-7;8、符合性;Why?;符合性目标;具体解释-1;具体解释-2;具体解释-3;具体解释-4;总结;谢谢,请提问题!
文档评论(0)