图书介绍

信息安全管理体系实施案例及文件集【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全管理体系实施案例及文件集
  • 谢宗晓,刘琦编著 著
  • 出版社: 北京:中国标准出版社
  • ISBN:9787506657136
  • 出版时间:2010
  • 标注页数:231页
  • 文件大小:20MB
  • 文件页数:243页
  • 主题词:信息系统-安全管理-体系-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理体系实施案例及文件集PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

0 案例介绍1

0.1 概述2

0.2 组织架构2

0.3 业务介绍3

0.4 信息系统3

1 实施流程4

1.1 启动项目4

1.1.1 定义初始目标与范围4

1.1.2 获得管理者正式批准4

1.1.3 确定推进责任人4

1.1.4 召开项目启动会议5

1.2 定义ISMS范围5

1.2.1 定义责任范围5

1.2.2 定义物理范围5

1.2.3 完成范围概要文件5

1.3 确立ISMS方针6

1.3.1 制定ISMS方针6

1.3.2 准备ISMS方针文件6

1.4 进行业务分析6

1.4.1 定义基本安全要求6

1.4.2 建立信息资产清单7

1.5 评估安全风险7

1.5.1 确定风险评估方法7

1.5.2 实施风险评估7

1.6 处置安全风险8

1.6.1 确定风险处理方式8

1.6.2 选择控制措施8

1.7 设计8

1.7.1 设计安全组织机构8

1.7.2 设计文件和记录控制要求8

1.7.3 设计信息安全培训8

1.7.4 设计控制措施的实施9

1.7.5 设计监视和测量10

1.7.6 设计内部审核13

1.7.7 设计管理评审14

1.7.8 设计文件体系14

1.7.9 制定详细的实施计划14

1.8 实施17

1.8.1 执行实施计划17

1.8.2 实现监视和测量18

1.9 进行内部审核18

1.9.1 审核策划18

1.9.2 现场审核20

1.9.3 审核结果21

1.9.4 审核后续22

1.10 进行管理评审23

1.10.1 评审策划23

1.10.2 管理评审实施23

1.11 持续改进23

风险管理24

2.1 设计风险管理24

2.1.1 概述24

2.1.2 可参考方法24

2.1.3 设计风险管理方法31

2.1.4 设计相关文件33

2.2 典型风险评估文件的编写35

2.2.1 信息资产分类分级规定35

2.2.2 资产识别清单(记录)37

2.2.3 风险评估方案39

2.2.4 风险评估程序41

2.2.5 风险评估报告47

2.2.6 风险处理程序69

2.2.7 风险处理计划72

3 文件设计74

3.1 设计文件层次74

3.2 设计文件体系75

3.2.1 文件清单75

3.2.2 设计编写流程78

3.2.3 文件与标准映射81

3.3 设计文件格式84

3.3.1 编写原则84

3.3.2 文件结构示例85

3.3.3 文件格式示例86

3.3.4 正文内容示例86

3.3.5 文件编号示例87

3.3.6 字体字号示例89

4 文件编写90

4.1 典型一级文件编写90

4.1.1 信息安全管理体系方针90

4.1.2 信息安全管理手册(可选)95

4.1.3 信息安全管理体系职责107

4.2 典型二级文件编写(程序类)112

4.2.1 文件管理程序112

4.2.2 记录管理程序116

4.2.3 信息标识与处理程序119

4.2.4 信息安全测量与审计程序121

4.2.5 内部审核程序124

4.2.6 管理评审程序128

4.2.7 纠正和预防措施控制程序131

4.2.8 信息安全事件管理程序136

4.2.9 业务连续性管理程序139

4.3 典型二级文件编写(规定类)142

4.3.1 环境设施与物理设备管理规定142

4.3.2 信息系统安全使用规定147

4.3.3 用户访问控制管理规定154

4.3.4 信息系统安全操作规定158

4.3.5 信息系统安全设计规定161

4.3.6 数据备份管理规定165

4.3.7 软件安全管理规定169

4.3.8 介质安全管理规定174

4.3.9 公共可用信息管理规定178

4.3.10 知识产权管理规定180

4.3.11 法律法规符合性规定183

4.4 典型三级文件编写186

4.4.1 人员信息安全管理指南186

4.4.2 员工培训管理指南188

4.4.3 数据备份操作指南191

4.4.4 业务连续性计划编写指南194

4.4.5 用户标识与口令管理指南199

4.4.6 机房管理指南202

4.4.7 VPN安全使用手册206

5 记录设计208

5.1 典型记录编写(申请表单类)208

5.1.1 用户标识申请表208

5.1.2 人员需求申请表209

5.1.3 员工离职申请表209

5.1.4 培训申请表210

5.1.5 软件使用许可申请表210

5.1.6 IT设备申请表211

5.1.7 光盘刻录申请表211

5.1.8 网络连接申请表212

5.1.9 资产采购调配申请表212

5.1.10 第三方服务变更申请表213

5.1.11 机房出入授权申请单213

5.1.12 公共可用信息发布申请单214

5.2 典型记录编写(登记、记录表单类)214

5.2.1 访客登记表214

5.2.2 培训登记表215

5.2.3 机房出入登记表215

5.2.4 软件使用状况登记表216

5.2.5 数据备份登记表216

5.2.6 介质存放登记表217

5.2.7 IT设备带出登记表217

5.2.8 IT设备借用登记表218

5.2.9 IT设备领用登记表218

5.2.10 IT设备作废登记表219

5.2.11 重要知识产权登记表219

5.2.12 机房巡检记录单220

5.2.13 服务器与网络设备检查记录单221

5.2.14 测试数据记录单222

5.3 典型记录编写(其他类)222

5.3.1 员工岗位调动表222

5.3.2 员工辞退表223

5.3.3 培训签到表223

5.3.4 年度培训计划224

5.3.5 保密性协议评审计划225

5.3.6 笔记本电脑保密协议226

5.3.7 信息安全事态报告单226

5.3.8 信息安全事件报告单227

5.3.9 IT设备故障报告单230

5.3.10 公共可用信息检查表230

参考文献231

热门推荐