信息安全管理体系培训 .ppt

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全管理体系培训;信息安全管理体系;1、ISMS概述;1、ISMS概述;1、ISMS概述;1、ISMS概述;这几种案例仅仅是冰山一角,打开电视、翻翻报纸、浏览一下互联网,类似这样的事件几乎每天都在发生。从这些案例可以看出,信息资产一旦遭到破坏,将给组织带来直接的经济损失、损害组织的声誉和公众形象,使组织丧失市场机会和竞争力,更为甚者,会威胁到组织的生存。

因此,保护信息资产,处理信息安全问题,已经成为组织必须考虑的问题。;1、ISMS概述;1、ISMS概述;1、ISMS概述;1、ISMS概述;1、ISMS概述;1、ISMS概述;按照ISO/IEC27001:“4.2.1建立ISMS”条款的规定,建立ISMS的环节包括:

定义ISMS的范围和边界,形成ISMS的范围文献;

定义ISMS方针(包括建立风险评价的准则等),形成ISMS方针文献;

定义组织的风险评估措施;

识别要保护的信息资产的风险;

分析和评价安全风险,形成《风险评估汇报》文献,包括要保护的信息资产清单;

识别和评价风险处理的可选措施,形成《风险处理计划》文献;

根据风险处理计划,选择风险处理控制目的和控制措施,形成有关的文献;

管理者正式同意所有残存风险;

管理者授权ISMS的实行和运行;

准备合用性申明。;1、ISMS概述;信息安全管理体系文献;2、ISMS原则;2、ISMS原则;2、ISMS原则;ISO/IEC27001

宏观层面-建什么?;ISO/IEC27001:;ISO/IEC27002

微观层面-怎么建?;ISO/IEC27002:;ISO/IEC27002:;ISO/IEC27002:;2、ISMS原则;2、ISMS原则;2、ISMS原则;2、ISMS原则;2、ISMS原则;3、ISMS认证;3、ISMS认证

文档评论(0)

wind2013 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档