-
-
ISO27001信息安全管理体系的目标设定原则与认证实施流程
信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进组织的信息安全系统,其目的是保障组织的信息安全。所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。... Think
- 7
- 2
- 1.4k
-
《安全技术-信息安全控制规则》ISO/IEC 27002:2013
此文件是ISO27000信息安全管理体系标准之一ISO27002标准的中文版,这是一份企业信息安全管理的指导性文件,里面包含了大量的信息安全控制规则和管理原则,非常适合准备申请ISO27001信息安全管理体系认证的企业或者已经申请并认证审核通过的企业下载使用,可以用于企业内部培训,也可以作为企业安全管理制度制定的参考书。... Think
- 6
- 2
- 4.1k
-
ISO 27001信息安全管理体系-企业内部培训教材
ISO 27001信息安全管理体系-企业内部培训教材 这是一个PPT格式的文档 总篇幅302页,是将ISO27001标准和实施指南文件进行了整合,内容不仅多而且非常实用!涵盖了整个信息安全管理体系标准的全部条款和要素,非常适合企业自主进行信息安全培训教育、信息安全管理体系改进提高,不足之处是这个文档排版比较凌乱!但是瑕不掩瑜,整体来看这仍是一份精品文件。... Think
- 3
- 2
- 2k
-
IT企业信息安全管理体系的常见问题及解决办法
企业无法真正的融入和实施ISO27001标准,最主要的原因是管理体系之间不兼容,需要企业再加大投入,重新请更专业的咨询师及信息安全评测机构入驻企业进行实地调研和信息安全评估,根据企业实际情况重新进行体系文件编制和管理流程改进,ISO27001信息安全管理体系标准在企业中的实施绝不能生搬硬套,要制定适合企业自身管理框架的“信息安全管理流程和制度”。... Anthony Davis
- 2
- 1
- 3.6k
-
ISO27000标准族系相关标准明细表及ISO27001:2013标准控制目标分解
ISO27001信息安全管理体系标准是目前世界上应用最广泛与典型的信息安全管理标准。标准适用于各种性质、各种规模的组织,如政府、银行、电讯、研究机构、外包服务企业、软件服务企业等。经过多年的发展,信息安全管理体系国际标准已经出版了一系列的标准,其中ISO/IEC27001是可用于认证的标准,其他标准可为实施信息安全管理的组织提供实施的指南。目前各标准的现行状态如下:... Anthony Davis
- 5
- 1
- 6.8k
-
ISO 27001信息安全管理体系-贯标培训讲义
ISO 27001信息安全管理体系-贯标培训讲义 是一份PPT格式的培训资料,文件内容比较简略,只有24页!是整个ISMS的框架介绍,仅适合经验丰富的ISO27001认证咨询师为客户企业提供贯标培训时使用,或者企业内部的经验丰富的管代作为企业内训教材使用。... Anthony Davis
- 3
- 0
- 1.5k
-
ISO/IEC 27001 2022 信息安全 网络安全与隐私保护 信息安全管理体系 要求
本标准规定了在组织环境下建立、实现、维护和持续改进信息安全管理体系的要求。本标准还包括了根据组织需求所剪裁的信息安全风险评估和处置的要求。本标准规定的要求是通用的,适用于各种类型、规模或性质的组织。当一个组织声称符合本标准时,不能排除第4章到第10章中所规定的任何要求。... 转动的风车
- 2
- 0
- 6.8k
-
信息安全技术 云计算服务安全能力要求(GB/T 31168-2014)简介
本标准描述了以社会化方式为特定客户提供云计算服务时,云服务商应具备的信息安全技术能力。适用于对政府部门使用的云计算服务进行安全管理,也可供重点行业和其他企事业单位使用云计算服务时参考,还适用于指导云服务商建设安全的云计算平台和提供安全的云计算服务。标准分为一般要求和增强要求。根据拟迁移到社会化云计算平台上的政府和行业信息、业务的敏感度及安全需求的不同,云服务商应具备的安全能力也各不相同。... Think
- 5
- 0
- 3.1k
-
云计算服务安全评估办法(自2019年9月1日起施行)
为提高党政机关、关键信息基础设施运营者采购使用云计算服务的安全可控水平,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、财政部制定了《云计算服务安全评估办法》,本办法自2019年9月1日起施行。申请安全评估的云服务商应向办公室提交以下材料:(一)申报书;(二)云计算服务系统安全计划;(三)业务连续性和供应链安全报告;(四)客户数据可迁移性分析报告;(五)安全评估工作需要的其他材料。... Think
- 5
- 0
- 1k
-
《物联网基础安全标准体系建设指南(2021版)》工信厅科〔2021〕34号
紧密贴合物联网产业发展现状和趋势,着力构建科学合理、先进适用、开放融合的基础安全标准体系。广泛参与,强化实施。凝聚设备厂商、电信企业、安全企业、互联网企业、科研单位、高校等产学研用各方力量,鼓励头部企业发挥示范带头作用,推动标准有效实施。物联网基础安全标准主要是指物联网终端、网关、平台等关键基础环节的安全标准。物联网基础安全标准体系包括总体安全、终端安全、网关安全、平台安全、安全管理等 5大类标准…... Anthony Davis
- 5
- 0
- 2.3k
-
ISO27001信息安全管理体系认证现场审核所需准备的文件资料清单
以下是ISO27001信息安全管理体系现场审核所需准备的文件资料清单,但这并不是ISO27001现场审核的全部资料,不同类型的企业,不同的认证评审机构对此要求都略有差异,但是以下所列的资料清单是ISO27001信息安全管理体系的核心内容,都是必审资料,待审企业可以根据以下要求提前准备。其他评审所需资料也需要待审企业在现场审核前酌情准备一些。... 静水深流
- 4
- 0
- 3.2k
-
ISO 20000及ISO 27001认证实施的基本流程
ISO20000和ISO27001管理体系认证是一项专业性很强的工作,是企业管理能力提升的一个契机,对于绝大多数的IT企业来讲都需要第三方咨询机构进行协助实施,需要企业外部资源来帮助企业进行信息安全审计以及服务能力改进评估,这些工作自有其规律及实施程序,远不是一般的IT企业凭自身资源和能力就可以胜任和完成的。下面我们就来说一下,ISO20000及ISO27001认证实施的基本流程。... Think
- 4
- 0
- 1.5k
-
如何将ISO20000与ISO27001进行体系整合
对于中等规模的IT企业来讲肯定拥有不止一个ISO系列的管理体系,其中最常见的就是ISO20000和ISO27001,这两个体系在运行管理方面拥有诸多的共同之处,主要原因就是二者在企业运行的基础和出发点都是企业现有的主营业务流程。管理体系整合的实质就是在满足各个管理体系标准要求的前提下将重叠和重复管理的部份剔除掉,同时依据管理体系标准对企业主营业务流程就行合理的优化和改进。... Anthony Davis
- 5
- 0
- 1k
-
信息安全管理体系架构及相关制度文件清单(参考件)
信息安全管理体系架构及相关制度文件清单 这是一份常用的企业信息安全管理体系文件目录,很有代表性也具有一定的通用性,传上来供朋友参考... Anthony Davis
- 5
- 0
- 3.1k
-
ISO27001信息安全管理体系认证基础知识科普
信息安全管理体系 简称ISMS,起源于英国,2005年10月正式被国际标准化组织(ISO)认可并向全球发布了ISO27001:2005《信息安全管理体系要求》标准,标准从什么是信息安全、为什么需要信息安全、如何建立安全要求和选择控制等问题入手,循序渐进,从11个方面提出了39个信息安全控制目标和133个控制措施,截止到2021年4月底,我国获得ISO27001认证的企业已经达到了20704家。... Think
- 5
- 0
- 2.5k
-
ISO27003:2008 信息技术-安全技术-规范与使用指南
ISO27003:2008 信息技术-安全技术-规范与使用指南 是国际标准化组织2008年发布的关于“信息技术-安全技术”实施标准,对企业导入实施27001信息安全管理体系进行了系统的指导,核心内容包括“定义 ISMS 范围和 ISMS 方针、业务分析、风险评估、体系设计、ISMS体系建立(实施 ISMS)等核心要素都进行了细致的描述。非常适合企业自己进行信息安全管理体系改进和提高。... Anthony Davis
- 2
- 0
- 2k
-
ISO27001:2005 信息安全管理体系-规范与使用指南
ISO27001:2005 信息安全管理体系-规范与使用指南 是国际标准化组织在2005年发布的体系标准,非现行版!虽然是已经过期的标准的但是依然有其独特之处,对于企业信息安全的管理原则及方法依然是适用的。ISO27001:2005标准不能作为有效的管理体系认证外来文件,但是作为信息安全管理参考文件是完全没问题的,新旧标准的差异见文章附图。... Anthony Davis
- 3
- 0
- 981
-
以资产为核心的信息安全风险的构成要素
《信息技术-安全技术-IT安全性评估准则》简称CC标准,CC标准包含三个部分:第一部分:简介和一般模型;第二部分:安全功能要求;第三部分:安全保证要求。其中在第一部分,定义了信息安全风险的构成要素威胁、风险、脆弱性、资产、对策等关键的风险要素概念和它们所涉及到的主体即所有者和威胁主体。根据CC的思想,以所有者要保护的资产作为核心,给出了威胁、风险、脆弱性、对策与资产之间的关系。... Anthony Davis
- 4
- 0
- 2.3k
-
以风险为中心的信息安全风险的构成要素
ISO/IEC13335是国际标准组织发布的《IT信息安全管理指南》,是一个信息安全管理方面的指导性标准。其中ISO/IEC13335-1:2002《信息安全管理和计划的概念和模型》,以风险为中心,确定了资产、威胁、脆弱性、影响、风险、防护措施、剩余风险为信息安全风险的要素,并描述了要素的相互关系。... Anthony Davis
- 3
- 0
- 1.2k
-
企业信息安管理中常见的安全威胁有哪些
企业信息安全威胁主要主要来自三个方面,一是技术安全风险,二是人为的恶意攻击,三是信息安全管理薄弱导致的企业保密信息泄露,技术安全风险管理方面相对好解决,投入资源就能够办到,人为因素以及企业信息安全管理上的漏洞方面就需要企业下大力气去整治了,需要企业在信息安全管理机制上、员工教育培训上进行系统的梳理和改善才可以达成目标。... Think
- 2
- 0
- 5.3k
-
企业成功导入ISO27001信息安全管理体系的基本流程注解
企业导入ISO27001信息安全管理体系可以分为四个阶段:信息安全风险评估、规划体系建设方案、建立信息安全管理体系、体系运行及改进。企业成功导入ISO27001的第一步是确立体系覆盖范围,在范围内进行信息安全风险评估并建立属于企业自己的信息安全风险评估模型,接下来就是自身信息安全管理体系的建立及改进阶段,详情如下:... Think
- 3
- 0
- 1k
-
大中型企业信息安全风险评估模型及风险指标系统的建立
信息安全管理体系(ISO27001)中的风险评估主要是对信息在产生、存储、传输等过程中其机密性、完整性、可用性遭到破坏或泄露的可能性及由此产生的后果所做的估计,是组织确定信息安全需求的过程。大中型企业需各个层面风险评估上建立一个风险指标系统,设计一个风险评估模型来计算出企业的基本风险值,通过对企业各个层次上的风险评估来对企业整体的风险状况进行反映。... Think
- 3
- 0
- 1k
















































