谢宗晓、刘斌主编的《ISO\\IEC27001与等级保护的整合应用指南》从整合ISMS与信息系统安全等级保护实施角度出发,分8章进行对其描述。
本书非常适宜于对ISMS与等级保护感兴趣、想了解ISMS或等级保护、想深入理解ISMS和等级保护基本要求、想进阶高级咨询师做复合型人才的读者,以及从事ISMS咨询或等级保护咨询、从事信息安全管理等的相关人员。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | ISO\IEC27001与等级保护的整合应用指南/信息安全管理体系丛书 |
分类 | 教育考试-考试-计算机类 |
作者 | |
出版社 | 中国标准出版社 |
下载 | ![]() |
简介 | 编辑推荐 谢宗晓、刘斌主编的《ISO\\IEC27001与等级保护的整合应用指南》从整合ISMS与信息系统安全等级保护实施角度出发,分8章进行对其描述。 本书非常适宜于对ISMS与等级保护感兴趣、想了解ISMS或等级保护、想深入理解ISMS和等级保护基本要求、想进阶高级咨询师做复合型人才的读者,以及从事ISMS咨询或等级保护咨询、从事信息安全管理等的相关人员。 目录 第1章 了解“二标”系列标准 信息安全管理体系系列标准 了解信息安全管理体系发展史 了解信息安全管理体系系列标准 需重点阅读、理解信息安全管理体系标准 信息系统安全等级保护系列标准 了解信息系统安全等级保护历程 了解信息系统安全等级保护系列法规 了解信息系统安全等级保护系列标准 需重点阅读、理解的等级保护标准 第2章 分析“二标”异同点 分析“二标”的相同点 相同点一:“二标”为了保护信息安全 相同点二:“二标”都采用过程方法 相同点三:“二标”都采用PDCA的模型 相同点四:“二标”都发布了基本要求 相同点五:“二标”在安全要求上存在共同点 分析“二标”的不同点 不同点一:“二标”的立足点不同 不同点二:“二标”确定安全需求的方法不同 不同点三:“二标”实施流程不同 不同点四:“二标”基本要求分类不同 第3章 风险评估与等保测评 风险评估与等保测评活动内容比较 比较一:建立风险评估和等保测评的方法和准则 比较二:风险评估与等保测评的范围和边界 比较三:风险评估或等保测评的对象 比较四:风险识别与不符合项识别 比较五:风险分析及评价 比较六:测评结论 比较七:风险处理与整改建议 比较八:编写报告 风险评估与等级测评实施建议 第4章 “二标”整合分析 ISMS要求与等级保护基本要求整合分析 从整合角度理解ISO/IEC 2700l正文 从整合角度理解ISO/IEC 27001附录A 从整合角度理解GB/T 22239-2008 整合“二标”的要求 整合ISO/IEC 27001的附录A与GB/T 22239-2008 SMS实施指南与等级保护实施指南整合分析 从整合角度理解ISO/IEC 27003 从整合角度理解GB/T 25058-2010 ISO/IEC 27003与GB/T 25058-2010整合 第5章 项目整体设计 开始考虑实施“二标” 步骤5-1为什么要实施“二标”?“二标”要实现什么目标? 步骤5-2实施“二标”是否满足组织的安全要求? 步骤5-3组织业务、组织规模、组织结构等是否合适? 获得批准并启动项目 步骤5-4获得管理者支持 步骤5—5指定项目负责人及推进方式 步骤5-6确定“二标”的初步范围 步骤5-7确定初步推进计划并组织项目启动会 建立信息安全方针 步骤5-8建立安全方针 识别“二标”安全要求 步骤5-9分析等级保护安全要求 步骤5-10分析ISMs安全要求 进行安全风险评估及处置 步骤5-11进行等保评估 步骤5-12安全管理差异分析 步骤5-13风险评估 步骤5-14整合等保测评和风险评估结果 步骤5-15风险处理计划及控制措施 步骤5-16获得实施及运行“二标”的授权 步骤5-17准备适用性声明(SOA) 规划设计 步骤5-18规划管理类安全措施 步骤5-19设计技术和物理安全措施 步骤5-20设计管理体系要素 确定正式的项目计划 第6章 文件体系设计及编写指南 设计文件的架构 步骤6-1纵向设计:文件的层级(文件形式的规范化及标准化) 步骤6-2横向设计:文件的目录(文件内容的合规性与完整性) 文件的过程控制 文件编写注意要点 要点6-1语言风格要适应组织文化 要点6-2如何判断文档的质量 要点6-3应尽量选择通用的格式 确定文件目录 步骤6-3精读标准,找出关键控制点 步骤6-4确定文件 步骤6-5确定文件大纲 步骤6-6合并文件,直至确定文件目录 确定文件编写及发布计划 编写文件 步骤6-7根据文件大纲确定关键控制措施 步骤6-8成文 第7章 体系运行管理(Do-Check-Act) 进行监视与评审 组织内部审核 步骤7-1启动审核 步骤7-2进行审核 步骤7-3编制审核报告 组织管理评审 步骤7-4编制策划管理评审 步骤7-5进行管理评审 申请外部审核(可选项) 第8章 “二标”整合实施案例 项目开始一年前 事件(-2)开始考虑等级保护制度 事件(-1)了解“二标整合”并申请项目 项目开始第(1)周 事件(0)“二标”整合实施准备 事件(1)“二标”整合实施项目启动大会 事件(2)确定项目推进组并初步制定推进计划 事件(3)调研/分析现状 项目开始第(2)周 事件(4)调研/分析现状(续) 事件(5)建立安全方针 事件(6)设计文件层级与文件格式 事件(7)调研阶段总结会 项目开始第(3)周 事件(8)创建信息系统清单 事件(9)信息系统安全保护定级 事件(10)确定等级保护安全要求 事件(11)设计资产分类/分级标准 事件(12)开始统计资产 事件(13)设计等级保护测评方案 事件(14)设计风险评估程序 事件(15)设计风险处置程序 项目开始第(4)周 事件(16)统计资产(续) 事件(17)进行等保测评 项目开始第(5)周 事件(18)实施风险评估 事件(19)编写等保测评报告 事件(20)编写风险评估报告 项目开始第(6)周 事件(21)准备风险处置计划和控制措施 事件(22)风险管理总结会 事件(23)获得实施“二标”的授权 项目开始第(7)周 事件(24)设计安全技术措施和物理安全 事件(25)分析等级保护要求与ISO/IEC 27001对应关系 项目开始第(8)周 事件(26)确定文件个数与目录 事件(27)确定正式的文件编写计划 事件(28)开始编写体系文件 项目开始第(9~12)周 事件(29)编写体系文件(续) 事件(30)准备适用性声明 事件(31)体系文件发布会 项目开始第(13~20)周 事件(32)体系试运行 事件(33)信息安全意识培训 事件(34)信息安全制度培训 项目开始第(21)周 事件(35)组织第一次内部审核 项目开始第(22)周 事件(36)组织第一次内部审核(续) 项目开始第(23)周 事件(37)组织第一次管理评审 事件(38)部署纠正/预防措施 项目开始第(24)周 事件(39)部署纠正/预防措施(续) 项目开始第(25、26)周 事件(40)申请外事 项目开始第(27、28)周 事件(41)项目总结会 附录 “二标”整合的建立和运作及与重要标准和规定的对应关系 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。