谢宗晓编著的《信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。
标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量的示例,力求通俗易懂,以帮助读者利用已有的经验来理解信息安全管理体系中晦涩的概念。
第一篇 基础标准解读
第1章 GB/T22080—2008/ISO/IEC27001:2005正文解读
引言
1范围
2规范性引用文件
3术语和定义
4信息安全管理体系(ISMS)
5管理职责
6ISMS内部审核
7ISMS的管理评审
8ISMS改进
第2章 GB/T22080—2008/1SO/IEC27001:2005附录解读
附录A(规范性附录)控制目标和控制措施
附录B(资料性附录)OECD原则和本标准
附录C(资料性附录)GB/T190012000,GB/T24001—2004和本标准之间的对照
第3章 GB/T22080—2008/1SO/1EC27001:2005参考文献解读
第二篇 实施标准落地
第4章 项目整体设计(Plan)
开始考虑实施ISMS
获得批准并启动项目
建立ISMS方针
建立组织安全要求
进行风险评估及处置
设计ISMS
确定正式的项目计划
第5章 文件体系设计及编写指南(Plan)
设计文件的架构
文件的过程控制
文件编写注意要点
确定文件目录
确定文件编写及发布计划
编写文件
第6章 体系运行管理(Do—Check—Act)
进行监视与评审
组织内部审核
组织管理评审
申请外部审核(可选项)
第三篇 提高延伸阅读
第7章 ISO/IEO27DOO标准族开发进展及概述
第8章 几个重要的ISO/IEC27000标准介绍
ISO/IEC27000:2009基础与词汇
GB/T220812008/ISO/IEC27002:2005信息安全管理实用规则
ISO/IEC27003:2010信息安全管理体系应用指南
ISO/IEC27004:2009信息安全管理测量
ISO/IEC27005:2011信息安全风险管理
ISO/IEC27006:2011信息安全管理体系认证审核机构要求
ISO/IEC27007:2011信息安全管理体系审核指南
ISO/IECTR27008:2011控制措施审核指南
致谢
后记