图书介绍
信息安全管理体系实施案例 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全管理体系实施案例 第2版](https://www.shukui.net/cover/59/34596145.jpg)
- 谢宗晓;吕述望,赵战生,陈华平 著
- 出版社: 北京:中国标准出版社
- ISBN:9787506686143
- 出版时间:2017
- 标注页数:266页
- 文件大小:32MB
- 文件页数:294页
- 主题词:信息系统-安全管理-体系-案例-中国
PDF下载
下载说明
信息安全管理体系实施案例 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
大都商业银行(Dadu Comercial Bank,D2CB)1
项目开始1年前3
事件(-2):开始考虑ISMS3
事件(-1):了解ISMS并申请项目7
项目开始第1周13
事件(0):ISMS项目启动大会13
事件(1):确定项目推进组并初步制定推进计划14
事件(2-1):调研/分析现状17
项目开始第2周19
事件(2-2):调研/分析现状(续)19
事件(3):建立ISMS方针19
事件(4):设计文件层级与文件格式26
事件(5):调研阶段总结会39
项目开始第3周42
事件(6):设计资产分类/分级规范42
事件(7-1):开始统计资产53
事件(8):设计风险评估程序54
事件(9):设计风险处置程序55
项目开始第4周57
事件(7-2):统计资产(续)57
事件(10):评估威胁、脆弱性与控制57
项目开始第5周58
事件(11):分析并评价风险58
事件(12):准备风险评估报告58
项目开始第6周59
事件(13):准备风险处置计划59
事件(14):风险管理总结会59
事件(15):获得实施ISMS的授权59
事件(16-1):开始准备适用性声明59
项目开始第7周62
事件(17):确定文件个数与目录62
事件(18):确定正式的文件编写计划65
项目开始第8~12周67
事件(19):编写体系文件67
项目开始第13~20周184
事件(16-2):准备适用性声明(续)184
事件(20):体系文件发布会184
事件(21):开始体系试运行186
事件(22):信息安全意识培训186
事件(23):信息安全制度培训186
项目开始第21~22周187
事件(24):组织第一次内部审核187
项目开始第23周188
事件(25):组织第一次管理评审188
项目开始第24周189
事件(26):部署纠正及持续改进189
项目开始第25~26周190
事件(27):申请及实施外审190
项目开始第27~28周191
事件(28):外审后整改及项目总结会191
附录192
参考文献261
后记263
关于ISMS文件编写的结构与格式约定27
信息资产及其载体分类/分级规范48
适用性声明59
信息标记规范及其介质处理规程72
安全区域划分及管理规范85
物理设备安全管理规程98
天工大厦第一机房安全管理指南101
信息系统使用安全管理规范147
个人文件备份操作指南155
终端屏幕保护程序设置指南155
个人信息交换安全管理指南157
WSUS客户端配置指南161
信息系统运维安全管理规范165
WSUS服务器运维安全指南178
5.1.1 信息安全策略22
5.1.2 信息安全方针的评审23
8.1.1 资产清单43
8.1.2 资产的所属关系44
8.1.4 资产归还45
8.2.1 信息的分级46
8.2.2 信息的标记67
8.2.3 资产的处理68
8.3.1 移动介质的管理69
8.3.2 介质的处置70
8.3.3 物理介质的转移71
11.1.1 物理安全边界78
11.1.2 物理入口控制80
11.1.3 办公室、房间和设施的安全保护81
11.1.4 外部和环境威胁的安全防护81
11.1.5 在安全区域工作81
11.1.6 交接区82
11.2.2 支持性设施83
11.2.3 布缆安全83
11.2.1 设备安置和保护94
8.1.3 资产的可接受使用95
11.2.4 设备维护95
11.2.7 资产的移动96
11.2.5 组织场所外的设备与资产安全96
12.1.1 文件化的操作规程107
6.1.2 职责分离109
12.1.2 变更管理109
12.2.1 控制恶意软件110
10.5.1 信息备份112
17.2.1 信息处理设施的可用性114
12.4.1 事态日志115
12.4.2 日志信息的保护116
12.4.3 管理员和操作员日志116
12.4.4 时钟同步117
12.5.1 运行系统软件的安装118
12.6.1 技术方面脆弱性的管理119
12.6.2 软件安装限制121
12.7.1 信息系统审计的控制122
13.1.1 网络控制124
13.1.2 网络服务安全125
13.1.3 网络中的隔离126
13.2.1 信息交换策略和规程127
13.2.2 信息传输协议128
13.2.3 电子消息发送129
13.2.4 保密或不泄露协议130
9.1.1 访问控制策略131
9.1.2 网络和网络服务的访问133
9.2.1 用户注册和注销134
9.2.2 用户访问供给135
9.2.3 特许访问权管理136
9.2.4 用户的秘密鉴别信息管理137
9.2.5 用户访问权的评审137
9.2.6 访问权的移除或调整138
9.3.1 秘密鉴别信息的使用139
11.2.8 无人值守的用户设备140
11.2.9 清理桌面和屏幕策略140
9.4.1 信息访问限制142
9.4.2 安全登录规程142
9.4.3 口令管理系统144
9.4.4 特权实用程序的使用144
9.4.5 程序源代码的访问控制145