信息技术 安全技术信息安全管理实用规则(征求意见稿)

信息技术 安全技术信息安全管理实用规则(征求意见稿)

ID:17426746

大小:375.00 KB

页数:217页

时间:2018-08-31

信息技术 安全技术信息安全管理实用规则(征求意见稿)_第1页
信息技术 安全技术信息安全管理实用规则(征求意见稿)_第2页
信息技术 安全技术信息安全管理实用规则(征求意见稿)_第3页
信息技术 安全技术信息安全管理实用规则(征求意见稿)_第4页
信息技术 安全技术信息安全管理实用规则(征求意见稿)_第5页
资源描述:

《信息技术 安全技术信息安全管理实用规则(征求意见稿)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术安全技术信息安全管理实用规则(征求意见稿)信息技术安全技术信息安全管理实用规则Informationtechnology-Securitytechniques-Codeofpracticeforinformationsecuritymanagement(IDTISO/IEC<#004699'>17799:2005)(征求意见稿)目次III前言IV引言IV0>.<#004699'>1什么是信息安全?IV0>.2为什么需要信息安全?IV0>.3如何建立安全要求V0>.4评估安全风险V0>.5选择控制措施V0>.6信息安全起点VI0>.7关键的成功因素VI0>

2、.8开发你自己的指南<#004699'>1<#004699'>1范围<#004699'>12术语和定义33本标准的结构33>.<#004699'>1章节33>.2主要安全类别44风险评估和处理44>.<#004699'>1评估安全风险44>.2处理安全风险55安全方针55>.<#004699'>1信息安全方针66信息安全组织66>.<#004699'>1内部组织<#004699'>1<#004699'>16>.2外部各方<#004699'>157资产管理<#004699'>157>.<#004699'>1对资产负责<#004699'>177>.2信息分类<#00

3、4699'>188人力资源安全<#004699'>188>.<#004699'>1任用之前2<#004699'>18>.2任用中228>.3任用的终止或变化249物理和环境安全249>.<#004699'>1安全区域279>.2设备安全30<#004699'>10通信和操作管理30<#004699'>10>.<#004699'>1操作程序和职责33<#004699'>10>.2第三方服务交付管理34<#004699'>10>.3系统规划和验收35<#004699'>10>.4防范恶意和移动代码37<#004699'>10>.5备份38<#004699'>10>.

4、6网络安全管理39<#004699'>10>.7介质处置4<#004699'>1<#004699'>10>.8信息的交换45<#004699'>10>.9电子商务服务47<#004699'>10>.<#004699'>10监视5<#004699'>1<#004699'>1<#004699'>1访问控制5<#004699'>1<#004699'>1<#004699'>1>.<#004699'>1访问控制的业务要求52<#004699'>1<#004699'>1>.2用户访问管理54<#004699'>1<#004699'>1>.3用户职责56<#004699'>1

5、<#004699'>1>.4网络访问控制60<#004699'>1<#004699'>1>.5操作系统访问控制63<#004699'>1<#004699'>1>.6应用和信息访问控制64<#004699'>1<#004699'>1>.7移动计算和远程工作66<#004699'>12信息系统获取、开发和维护66<#004699'>12>.<#004699'>1信息系统的安全要求67<#004699'>12>.2应用中的正确处理70<#004699'>12>.3密码控制72<#004699'>12>.4系统文件的安全74<#004699'>12>.5开发和支持过程中

6、的安全76<#004699'>12>.6技术脆弱性管理78<#004699'>13信息安全事件管理78<#004699'>13>.<#004699'>1报告信息安全事态和弱点79<#004699'>13>.2信息安全事件和改进的管理82<#004699'>14业务连续性管理82<#004699'>14>.<#004699'>1业务连续性管理的信息安全方面86<#004699'>15符合性86<#004699'>15>.<#004699'>1符合法律要求89<#004699'>15>.2符合安全策略和标准以及技术符合性90<#004699'>15>.3信息系统审核

7、考虑前言引言什么是信息安全?象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和脆弱性当中(也可参考关于信息系统和网络的安全的OECD指南)。信息可以以多种形式存在。它可以打印或写在纸上、以电子方式存储、用邮寄或电子手段传送、呈现在胶片上或用语言表达。无论信息以什么形式存在,用哪种方法存储或共享,都应对它进行适当地保护。信息安全是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。信

8、息安全是通过实施一组合适

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。