中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
信息安全管理体系实施案例及文件集(第2版)

信息安全管理体系实施案例及文件集(第2版)

作者:谢宗晓
出版社:中国质检出版社出版时间:2023-10-01
开本: 其他 页数: 263
中 图 价:¥52.5(7.0折) 定价  ¥75.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>
微信公众号

信息安全管理体系实施案例及文件集(第2版) 版权信息

  • ISBN:9787502652173
  • 条形码:9787502652173 ; 978-7-5026-5217-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全管理体系实施案例及文件集(第2版) 内容简介

本书是在**版的基础上根据ISO/ IEC 27001:2013体系标准要求以及金融行业监管要求、等保要求,对体系实施过程、文件编写过程等进行了重新修订。本书主要为金融机构如何建立有效的ISMS体系,以及如何将管理体系要求与监管要求进行融合落地提供了有益的指导。本书为广大信息安全从业者实施ISMS体系提供了参考遵循,为推广国际很好实践创造了契机。

信息安全管理体系实施案例及文件集(第2版) 目录

0案例介绍 0.1 概述 0.2 实施ISMS 的背景 0.3 与标准部署密切相关人员及介绍 1 实施流程 1.1 启动项目 1.1.1 定义初始目标与范围 1.1.2 获得管理者正式批准 1.1.3 确定推进责任人 1.1.4 召开项目启动会议 1.2 定义ISMS范围 1.2.1 定义责任范围 1.2.2 定义物理范围 1.2.3 完成范围概要文件 1.3 确立ISMS方针 1.3.1 制定ISMS方针 1.3.2 准备ISMS策略文件 1.4 进行业务分析 1.4.1 定义基本安全要求 1.4.2 建立信息资产清单 1.5 评估安全风险 1.5.1 确定风险评估方法 1.5.2 实施风险评估 1.6 处置安全风险 1.6.1 确定风险处置方式 1.6.2 选择控制措施 1.7 设计 1.7.1 设计安全组织机构 1.7.2 设计文件和记录控制要求 1.7.3 设计信息安全培训 1.7.4 设计控制措施的实施 1.7.5 设计监视和测量 1.7.6 设计内部审核 1.7.7 设计管理评审 1.7.8 设计文件体系 1.7.9 制定详细的实施计划 1.8 实施 1.8.1 执行实施计划 1.8.2 实现监视和测量 1.9 进行内部审核 1.9.1 审核策划 1.9.2 现场审核 1.9.3 审核结果 1.9.4 审核后续 1.10 进行管理评审 1.10.1 评审策划 1.10.2 管理评审实施 1.11 持续改进 2 风险管理 2.1 主要术语 2.2 标准 2.2.1 GB/T 20984-2022 2.2.2 GB/T 24364-2023 2.2.3 GB/T 31509-2015 2.2.4 GB/T 31722-2015 2.2.5 GB/T 33132-2016 2.2.6 GB/T 36466-2018 2.2.7 GB/T 36637-2018 2.3 其他标准 2.3.1 ISO 31000 2.3.2 COSO企业风险管理 2.3.3 NIST SP800-30 2.3.4 OCTAVE 2.4 设计风险管理 2.4.1 概述 2.4.2 设计风险管理方法 2.4.3 设计相关文件 2.5 典型风险评估文件的编写 2.5.1 信息资产分类分级标准 2.5.2 信息资产表(记录) 2.5.3 风险评估方案 2.5.4 风险评估管理程序 2.5.5 信息资产风险评估表 2.5.6 风险评估报告 2.5.7 风险处置计划 3 文件设计 3.1 设计文件层次 3.2 设计文件体系 3.2.1 文件清单 3.2.2 设计编写流程 3.2.3 文件与标准映射 3.3 设计文件格式 3.3.1 编写原则 3.3.2 文件结构示例 3.3.3 文件格式示例 3.3.4 正文内容示例 3.3.5 文件编号示例 3.3.6 字体字号示例 4 文件编写 4.1 典型文件编写(一) 4.1.1 信息安全策略 4.1.2 信息安全管理手册 4.1.3 信息安全管理体系职责 4.2 典型文件编写(二) 4.2.1 文件管理程序 4.2.2 记录管理程序 4.2.3 内部审核程序 4.2.4 管理评审程序 4.2.5 信息安全有效性测量与审计程序 4.2.6 信息安全事件管理程序 4.2.7 业务连续性管理程序 4.3 典型文件编写(三) 4.3.1 访问控制管理规定 4.3.2 物理与环境安全管理规定 4.3.3 介质安全管理规定 4.3.4 网络安全管理规定 4.3.5 人力资源安全管理规定 4.3.6 信息资产安全管理规定 4.3.7 法律法规符合性管理规定 4.3.8 密钥管理规定 4.3.9 日常运行安全管理规定 4.3.10 信息系统开发安全管理规定 4.3.11 数据备份管理规定. 4.3.12 信息科技外包管理规定 4.4 典型文件编写(四) 4.4.1 员工培训管理指南 4.4.2 机房管理指南 4.4.3 数据备份操作指南 4.4.4 业务连续性计划编写指南 5 记录设计 5.1 概述 5.2 典型记录式样(一) 5.2.1 用户标识申请表 5.2.2 人员需求申请表 5.2.3 软件使用许可申请表 5.2.4 资产采购调配申请表 5.2.5 笔记本电脑保密协议 5.2.6 网络连接申请表 5.2.7 培训申请表 5.2.8 信息安全事态报告单 5.2.9 信息安全事件报告单 5.2.10 IT设备故障报告单 5.2.11 IT设备申请表 5.2.12 第三方服务变 申请表 5.2.13 公共可用信息发布申请单 5.2.14 日志审计分析记录单 5.2.15 公共可用信息检查表 5.2.16 员工离职申请表 5.2.17 员工转岗申请表 5.3 典型记录式样(二) 5.3.1 测试数据记录单 5.3.2 机房出人授权申请单 5.4 典型记录式样(三) 5.4.1 设备使用申请表 5.4.2 服务器与网络设备检查记录单 5.4.3 软件使用状况登记表 5.4.4 数据备份登记表 5.4.5 培训登记表 5.4.6 IT设备带出登记表 5.4.7 IT设备借用登记表 5.4.8 IT设备领用登记表 5.4.9 IT设备作废登记表 5.4.10 访客登记表 5
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服