- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
项目编号:密级:
国家信息安全战略研究与标准制定工作
专项项目任务书
项目名称:信息安全管理体系实施指南
课题名称:信息安全管理体系实施指南
项目组织单位(甲方):全国信息安全标准化技术委员会秘书处
项目承担单位(乙方):中国电子技术标准化研究所
北京知识安全工程中心
项目负责人:
起止年限:2007年10月至2008年9月
全国信息安全标准化技术委员会秘书处
二○○七年八月
--1
为保障信息安全标准项目的实施,甲、乙双方依照《中华人民共和国
标准化法》、《中华人民共和国标准化实施条例》和《中华人民共和国合同
法》等法律法规,以及国家标准管理办法的有关规定,在充分协商的基础
上,就项目(课题)研究的有关事宜,签订本任务书。
--2
一、研究目标
信息安全管理体系(ISMS-InformationSecurityManagement
System)是管理体系思想和方法在信息安全保障方面的具体应用。建立
和实施信息安全管理体系,是目前许多组织解决信息安全问题的有效的
方法和手段,但目前对于如何合理实施信息安全管理体系缺乏相应标准
的指导。本项目旨在通过对信息安全管理体系实施方法的研究,提出《信
息安全管理体系实施指南》,为我国实施信息安全管理体系提供一套成
熟的方法论,从而促进信息安全管理体系在我国的应用,提高我国的信
息安全水平。
二、主要研究内容
信息安全管理体系已经逐渐成为许多组织解决信息安全问题的有
效方法和手段,但如何有效实施信息安全管理体系,目前还缺乏相应的
指南或标准。
本项目主要通过对信息安全管理体系实施方法的研究,提出《信息
安全管理体系实施指南》,以指导用户建设实施信息安全管理体系。具
体研究内容包括信息安全管理体系实施的流程、方法以及实施各阶段的
活动。
--3
三、进度安排
时间进度安排
通过对国内相关组织的调研分析,初步掌握目前国
2007年10月-
内信息安全管理体系的实施现状、存在的问题以及可供
2007年11月
借鉴的经验。
收集国内外的相关资料,对其进行研究消化,充分
2007年12月-
学习和借鉴国内外已有的在信息安全管理体系实施方
2008年1月
面的理论、技术和成功经验,为我所用。
综合所有研究结果,撰写《信息安全管理体系实
2008年2月-
施指南》标准草案。
2008年6月
广泛征求意见,根据意见情况,完善《信息安全
2008年7月-
管理体系实施指南》标准草案。
2008年9月
--4
四、最终成果、要求及验收方式
1、乙方负责提交:
《信息安全管理体系实施指南》标准草案。
2、甲方负责组织专家评审验收
五、经费及支付方式
1、本项目总经费
您可能关注的文档
- 《信息安全技术 消息鉴别码 第2部分:采用专用杂凑函数的机制》.pdf
- 《信息安全技术 信息系统安全管理平台产品技术要求和测试评价方法》.pdf
- 《信息安全技术 杂凑函数 第1部分:总则》.pdf
- 《信息安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数》.pdf
- 《信息安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数》编制说明.pdf
- 《信息安全技术 杂凑函数 第3部分:专门设计的杂凑函数》.pdf
- 《信息安全技术 政务计算机终端核心配置规范》编制说明.pdf
- 《信息安全技术 指纹识别系统技术要求》.pdf
- 《信息安全技术 智能卡通用安全检测指南》.pdf
- 《信息安全技术 祖冲之序列密码算法》.pdf
文档评论(0)