中小企业信息安全管理体系最佳实践

首页 > 图书 > 经济管理类图书/2020-06-10 / 加入收藏 / 阅读 [打印]
中小企业信息安全管理体系最佳实践

中小企业信息安全管理体系最佳实践

作者:刘小茵

开 本:16开

书号ISBN:9787506659048

定价:30.0

出版时间:2010-08-01

出版社:中国标准出版社

中小企业信息安全管理体系最佳实践 本书特色

《中小企业信息安全管理体系*佳实践》是由中国标准出版社出版的。

中小企业信息安全管理体系最佳实践 目录

第1章 实施企业背景1.1 公司简介1.2 组织结构及各部门职责1.3 主要设备及拓扑结构1.4 公司物理环境1.5 安全要求1.6 ISMS实施需求第2章 ISMS的建立及实施2.1 建立及实施ISMS主要过程2.2 各过程说明第3章 风险评估3.1 相关概念3.2 要素关系3.3 实施流程3.4 风险评估准备3.5 资产识别3.6 威胁识别3.7 脆弱性识别及赋值3.8 控制措施识别3.9 风险分析3.10 风险处理3.11 风险评估报告第4章 ISMS管理手册4.1 制定ISMS手册的必要性4.2 确定ISMS的范围4.3 定义ISMS的方针和目标4.4 手册内容第5章 适用性声明(SoA)5.1 概述5.2 安全方针5.3 信息安全组织5.4 资产管理5.5 人力资源安全5.6 实物与环境安全5.7 通信和操作管理5.8 访问控制5.9 信息系统获取、开发和维护5.10 信息安全事件管理5.1 1业务持续性管理5.1 2符合性第6章 信息安全策略6.1 概述6.2 备份策略(A.1 0.5.1 )6.3 信息交换策略(A.1 0.8.1 )6.4 业务信息系统使用策略(A.1 0.8.5 )6.5 访问控制策略(A.1 1.1.1 )6.6 清除桌面及屏幕策略(A.1 1.3.3 )6.7 网络服务使用策略(A.1 1.4.1 )6.8 移动计算和通讯策略(A.1 1.7.1 )6.9 远程工作策略(A.1 1.7.2 )6.1 0加密控制策略(A.1 2.3.1 )第7章 ISMS常见管理流程7.1 体系建立及持续改进涉及流程7.2 资产管理涉及流程7.3 人力资源涉及管理流程7.4 物理和环境安全涉及管理流程7.5 通信与操作安全涉及管理流程7.6 访问控制涉及管理流程7.7 信息系统的获取、开发和维护管理程序7.8 信息安全事件管理涉及流程7.9 业务持续性管理程序7.10 法律法规、相关方要求识别与符合性评估管理程序参考文献

中小企业信息安全管理体系最佳实践 节选

《中小企业信息安全管理体系*佳实践》以范例的形式,借助一个虚拟组织——创新科技发展有限公司,详细阐述了中小企业如何在组织内建立和有效实施信息安全管理体系,为中小企业建立和实施信息安全管理体系提供一个有益的思路及*佳实践路径。主要内容包括:ISMS的建立及实施、风险评估、ISMS管理手册、适用性声明、信息安全策略以及ISMS常见管理流程等。《中小企业信息安全管理体系*佳实践》对已建立和即将建立信息安全管理体系的中小企业极具参考和借鉴价值,适用于企业信息安全管理人员、实施人员以及信息安全研究、咨询、认证及测试人员。

中小企业信息安全管理体系最佳实践 相关资料

4.1 制定ISMS手册的必要性ISMS管理手册存在的两大理由:(1)是公司的正式声明,表明其如何开展与实现及保证信息安全有关的业务。从这个角度来说,管理手册是供外部机构如预期的客户或批准机构使用的。(2)是公司职员及工人内部使用的一套与信息安全事宜有关的管理方面的文件化指令。手册必须是具有公司权威的文件,也是管理控制文件。它表述了作为最终对公司业绩负责的公司领导,即首席执行官、总经理、主管或现场经理的指令。如果高层领导相信一个正式的信息安全管理体系是公司管理控制体系的关键所在,则手册会被当作证明公司高级管理者密切关注并一致批准的重要文件。当然,如果这些高级管理者普遍不支持建立一个正式的质量管理体系,则手册只是一个无意义的文件。4.2 确定ISMS的范围确定ISMS的范围对建立ISMS非常重要,ISMS范围是整个ISMS要管控的边界,企业在建立ISMS时,首先就要确定管理范围。企业需要根据自己的实际情况,根据业务、组织、位置、资产和技术等方面的特性,确定ISMS的范围和边界。

中小企业信息安全管理体系最佳实践

管理 一般管理学 经营管理

在线阅读