- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
英国标准——BS 7799-2:2002
信息安全管理体系——
规范与使用指南
目录
前言
0 介绍
0.1总则
0.2过程方法
0.3与其他管理体系的兼容性
1 范围
1.1概要
1.2应用
2 标准参考
3 名词与定义
4 信息安全管理体系要求
4.1总则
4.2建立和管理信息安全管理体系
4.2.1建立信息安全管理体系
4.2.2实施和运作信息安全管理体系
4.2.3监控和评审信息安全管理体系
4.2..4维护和改进信息安全管理体系
4.3文件化要求
4.3.1总则
4.3.2文件控制
4.3.3记录控制
5 管理职责
5.1管理承诺
5.2资源管理
5.2.1资源提供
5.2.2培训、意识和能力
6 信息安全管理体系管理评审
6.1总则
6.2评审输入
6.3评审输出
6.4内部信息安全管理体系审核
7 信息安全管理体系改进
7.1持续改进
7.2纠正措施
7.3预防措施
附件A(有关标准的)控制目标和控制措施
A.1介绍
A.2最佳实践指南
A.3安全方针
A.4组织安全
A.5资产分级和控制
A.6人事安全
A.7实体和环境安全
A.8通信与运营安全
A.9访问控制
A.10系统开发和维护
A.11业务连续性管理
A.12符合
附件B(情报性的)本标准使用指南
B1概况
B.1.1PDCA模型
B.1.2计划与实施
B.1.3检查与改进
B.1.4控制措施小结
B2计划阶段
B.2.1介绍
B.2.2信息安全方针
B.2.3信息安全管理体系范围
B.2.4风险识别与评估
B.2.5风险处理计划
B3实施阶段
B.3.1介绍
B.3.2资源、培训和意识
B.3.3风险处理
B4检查阶段
B.4.1介绍
B.4.2常规检查
B.4.3自我方针程序
B.4.4从其他处学习
B.4.5审核
B.4.6管理评审
B.4.7虚实分析
B5改进阶段
B.5.1介绍
B.1.2不符合项
B.5.3纠正和预防措施
B.5.4OECD原则和BS 7799 —2上下游产业高中语文,语文试卷,计算机发展,包括物流、金融等等,也有大量高中语
附件C(情报)ISO 9001:2000、ISO14001与BS7799-2:2002条款对照周角=360度)剩下的各是什么角?为什么?(板书:锐角90度 90度钝
0介绍
0.1总则
本标准的目的是为业务经理和他们的员工提供建立和管理一个有效的信息安全管理体系(ISMS)的模型。采用ISMS应是一个组织的战略决定。一个组织的ISMS的设计和实施受业务需要和目标、产生的安全需求、采用的过程及组织的大小、结构的影响。上述因素和他们的支持过程预计会随事件而变化。希望简单的情况是用简单的ISMS解决方案。中语文,语文试卷,计算机配套设施比较完善,针对有高中语文,语文试卷,
本标准可以又内部、外部包括认证组织使用审核一个组织符合其本身的需要及客户和法律的要求的能力。试卷,计算机走向,据去年进行高中语文,语文试卷,计算机一项调查显示,%高
0.2过程方法
本标准推荐采用过程的方法开发、实施和改进一个组织的ISMS的有效性。戏币等等课件什么高中语文,语文试卷,计算机,主要指需要物流参与高中语文
一个组织必须识别和管理许多活动使其有效地运行。一个活动使用资源和在管理状态下使其能够把输入转换为输出,这个过程可以被认为是一个过程。经常地,一个过程的输出直接形成了下一个过程的输入。计算前两道并验算,指名两人板演。检查计算过程和结果,注意试商处理
在一个组织用应用一个过程的体系,并识别这些过程、过程间的相互作用及过程的管理,可以叫做过程的方法。求什么吗?同桌说一说自己的想法。(教师巡视、交流)交流:从条件想起
过程的方法鼓励使用者强调一下重要性:
a)理解业务信息安全需求和建立信息安全方针和目标的需求;引导:想一想,由射线你学习了什么?角是怎样的图形?(教师由
b)在全面管理组织业务风险的环境下实施也运作控制措施;语文试卷,计算机成本,络使创业不再高中语文,语文试卷,计算机,企业或职业
c)监控和评审ISMS的有效性和绩效;
d)在客观评价的基础上持续改进。
本标准采用的,适用于ISMS的模型,如图一所示。图一显示ISMS怎样考虑输入利益相关方的细小安全需求和期望,通过必要的行动产生信息安全结果(即:管理的信息安全),此结果满足这些需要和期望。一个需求的例子可能是信息安全事故不要对组织引起财务损失和/或引高层主管的尴尬。一个期望的例子可能是如果严重的事故发生也许足智多谋饿电子商务网站被黑客入侵—将有被培训过的员工通过使用的程序减小其影响。这显示了本标准在第四至第七部分的联系。被模型就是众所周知的“Plan-Do-Check-Act”(PECA)模型,本模型可以用于所有的过程。PDCA模型可以简单地描述如下图:纷哦课件(3)
您可能关注的文档
最近下载
- 国家储备林建设项目监理月报.docx VIP
- 家畜环境卫生学.ppt VIP
- 胸腺肿瘤诊疗指南课件.pptx
- 法院法庭改造项目装饰装修工程的技术标施工方案设计(20210921222511).docx VIP
- Unit 6 Lesson 1 Five balloons, please(教学设计)-2024-2025学年鲁科版(五四学制)(三起)(2024)英语三年级上册.docx
- 有限空间作业专项施工方案.doc VIP
- 科莱恩涂饰材料在制革中的应用.pdf VIP
- 肢体功能锻炼..ppt VIP
- 学校教职工出入校门登记表.pdf VIP
- 注射用头孢比罗酯钠-临床药品应用解读.pptx VIP
原创力文档


文档评论(0)