- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
保密安全与密码技术
;安全评估;信息技术安全评估准则发展过程 ;信息技术安全评估准则发展过程;信息技术安全评估准则发展过程;信息技术安全评估准则发展过程;;安全评估;TCSEC可信计算机系统评估准则;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;安全评估;CC的适用范围;CC的关键概念;CC的关键概念;CC的关键概念;CC的关键概念;CC的先进性 ;CC内容;CC内容;CC内容之间的关系;保护轮廓与安全目标的关系;CC:第一部分 介绍和通用模型;;;CC框架下的评估类型 ;三种评估的关系;CC 第二部分??安全功能要求;;;;;安全功能需求层次关系;CC的11个安全功能类;CC:第三部分 评估方法;;;;;;7个安全保证类; 安全保证要求部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs)分别是:
;7个评估保证级别;7个评估保证级别;CC的EAL与其他标准等级的比较;;;CC优缺点;CC优缺点;CC优缺点;安全评估;信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);信息安全保证技术框架(IATF);安全评估;BS7799;BS7799;BS7799内容:总则;BS7799部分;BS 7799-2:2002十大管理要项 ;BS7799与其他标准的比较;; 第一步 制订信息安全方针
组织应定义信息安全方针。
信息安全是指保证信息的保密性、完整性和可用性不受破坏。建立信息安全管理体系的目标是对公司的信息安全进行全面管理。
信息安全方针是由组织的最高管理者正式制订和发布的该组织的信息安全的目标和方向,用于指导信息安全管理体系的建立和实施过程。
要经最高管理者批准和发布
体现了最高管理者对信息安全的承诺与支持
要传达给组织内所有的员工
要定期和适时进行评审
目的和意义
为组织提供了关注的焦点,指明了方向,确定了目标;
确保信息安全管理体系被充分理解和贯彻实施;
统领整个信息安全管理体系。; 第一步 制订信息安全方针
信息安全方针的内容
包括但不限于:
组织对信息安全的定义
信息安全总体目标和范围
最高管理者对信息安全的承诺与支持的声明
符合相关标准、法律法规、和其它要求的声明
对信息安全管理的总体责任和具体责任的定义
相关支持文件
注意事项
相关支持文件
简单明了
易于理解
可实施
避免太具体; 第二步 确定ISMS范围
BS7799-2对ISMS的要求:
组织应定义信息安全管理体系的范围,范围的边界应依据组织的结构特征、地域特征、资产和技术特点来确定。
可以根据组织的实际情况,将组织的一部分定义为信息安全管理范围,也可以将组织整体定义为信息安全管理范围;
信息安全管理范围必须用正式的文件加以记录。
ISMS范围文件
文件是否明白地描述了信息安全管理体系的范围
范围的边界和接口是否已清楚定义
; 第三步 风险评估
BS7799-2对ISMS的要求:
组织应进行适当的风险评估,风险评估应识别资产所面对的威胁、脆弱性、以及对组织的潜在影响,并确定风险的等级。
是否执行了正式的和文件化的风险评估?
是否经过一定数量的员工验证其正确性?
风险评估是否识别了资产的威胁、脆弱性和对组织的潜在影响?
风险评估是否定期和适时进行?;第四步 风险管理
BS7799-2对ISMS的要求:
组织应依据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全风险。
根据风险评估的结果,选择风险控制方法,将组织面临的风险控制在可以接受的范围之内。
是否定义了组织的风险管理方法?
是否定义了所需的信息安全保证程度?
是否给出了可选择的控制措施供管理层做决定?;第五步 选择控制目标和控制措施
BS7799-2对ISMS的要求:
组织应选择适当的控制措施和控制目标来满足风险管理的要求,并证明选择结果的正确性。
选择的控制措施是否建立在风险评估的结果之上?
是否能从风险评估中清楚地看出哪一些是基本控制措施,哪一些是必须的,哪一些是可以考虑选择的控制措施?
选择的控制措施是否反应了组织的风险管理战略?
针对每一种风险,控制措施都不是唯一的,要根据实际情况进行选择;第五步 选择控制目标和控制措施
BS7799-2对ISMS的要求:
未选择某项
您可能关注的文档
最近下载
- 职业选择与生涯发展(同名27124).doc VIP
- FIDIC合同条件下竣工结算审计.pdf VIP
- 长期健康团体医疗保险产品介绍.ppt VIP
- 2025-2026秋学生国旗下演讲稿(20周):第十一周让诚信的光与友善点亮童年——爱身边每个人--养成教育.docx
- (高清版)B/T 42594-2023 承压设备介质危害分类导则.pdf VIP
- GB+18613-2020电动机能效限定值及能效等级.docx VIP
- 点 江西省临川第一中学2024—2025学年上学期期中考试八年级数学试卷(原卷版).docx VIP
- 文物建筑勘查设计取费标准(2020版)(试行).pdf VIP
- 2024年重庆市农业农村委机关及所属参公单位遴选公务员笔试真题及答案.docx VIP
- 原子物理学全本课件(褚圣麟,第一至第十章全部课件).pptx VIP
原创力文档


文档评论(0)