信息技术-安全技术 信息安全管理体系实施指南 (Information technology — Security techniqes — Information security management system implementation guidance) (ISO/IEC CD 27003) m o (2009-12-29 ) 作者 刘斌 版本 V2.1 h t i g b u 备注:该文本为 ISO 27003 2008-06-12 英文版 翻译版,文档中还有一些不足之处(附录未认真 翻译)请提出宝贵意见,以便相互学习和进步。 刘斌: MSN:liubin_rocn@hotmail.com QQ:547051328 c . 5 目录 1 2 3 4 范围....................................................................... 6 引用的标准文件............................................................. 6 术语和定义................................................................. 6 本标准的结构............................................................... 6 4.1 总则................................................................. 6 4.2 图表................................................................. 7 4.2.1 图形符号....................................................... 7 4.2.2 部署与图表..................................................... 9 4.3 ISMS 实施总图 ........................................................ 9 4.4 总说明.............................................................. 10 4.4.1 实施考虑事项.................................................. 10 4.4.2 中小企业(SME)的考虑事项....................................... 11 5 获得管理者对实施 ISMS 的正式批准........................................... 12 5.1 管理者对实施 ISMS 正式批准的概要 ..................................... 12 5.2 定义 ISMS 的目标、信息安全需要和业务要求 ............................. 14 5.3 定义最初的 ISMS 范围................................................. 16 5.3.1 ISMS 范围的概要 ............................................... 16 5.3.2 角色和责任的定义.............................................. 16 5.4 创建业务框架与项目启动计划.......................................... 18 5.5 获得管理者对实施 ISMS 的正式批准和承诺 ............................... 19 6 定义 ISMS 范围和 ISMS 方针.................................................. 22 6.1 定义 ISMS 范围和 ISMS 方针的概要 ...................................... 22 6.2 定义组织的边界...................................................... 24 6.3 定义信息通信技术边界................................................ 25 6.4 定义物理边界........................................................ 25 6.5 完成 ISMS 范围边界................................................... 26 6.6 开发 ISMS 方针....................................................... 27 7 进行业务分析 .............................................................. 29 7.1 业务分析的概要...................................... 错误!未定义书签。 7.2 定义支持 ISMS 的信息安全要求......................... 错误!未定义书签。 7.3 创建信息资产清单.................................... 错误!未定义书签。 7.4 产生信息安全评估.................................... 错误!未定义书签。 8 进行风险评估.............................................. 错误!未定义书签。 8.1 风险评估概要........................................ 错误!未定义书签。 8.2 风险评估描述........................................ 错误!未定义书签。 8.3 进行风险评估........................................ 错误!未定义书签。 8.4 计划风险处理和选择控制措施.......................... 错误!未定义书签。 8.4.1 风险处理和控制措施选择概要 .................... 错误!未定义书签。 8.4.2 识别风险处理选择方案.......................... 错误!未定义书签。 m o b u c . 5 h t i g - 2 - 8.4.3 选择控制目标和控制措施........................ 错误!未定义书签。 9 设计 ISMS ................................................................. 43 9.1 设计 ISMS 概要 ....................................... 错误!未定义书签。 9.2 设计组织的安全...................................... 错误!未定义书签。 9.2.1 组织的安全概要................................ 错误!未定义书签。 9.2.2 角色和责任.................................... 错误!未定义书签。 9.2.3 方针开发框架.................................. 错误!未定义书签。 9.2.4 报告和管理评审................................ 错误!未定义书签。 9.2.5 规划审核...................................... 错误!未定义书签。 9.2.6 意识.......................................................... 55 9.3 设计 ICT 安全和物理安全 .............................. 错误!未定义书签。 9.4 设计监视和测量...................................................... 58 9.4.1 监视和测量的概要.............................. 错误!未定义书签。 9.4.2 设计监视...................................... 错误!未定义书签。 9.4.3 设计信息安全测量程序.......................... 错误!未定义书签。 9.4.4. 测量 ISMS 的有效性............................ 错误!未定义书签。 9.5 ISMS 记录的要求 ..................................... 错误!未定义书签。 9.5.1 ISMS 记录的概要 ............................... 错误!未定义书签。 9.5.2 文件要求的控制................................ 错误!未定义书签。 9.5.3 记录要求的控制................................ 错误!未定义书签。 9.6 产生 ISMS 实施计划................................... 错误!未定义书签。 10 实施 ISMS ................................................ 错误!未定义书签。 10.1 ISMS 实施概要 ...................................... 错误!未定义书签。 10.2 执行 ISMS 实施项目.................................. 错误!未定义书签。 10.2.1 执行 ISMS 实施项目概要........................ 错误!未定义书签。 10.2.2 角色和责任..........

pdf文档 ISO 27003-2009 信息安全管理体系实施指南

安全标准 > ISO > 文档预览
中文文档 86 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共86页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
ISO 27003-2009 信息安全管理体系实施指南  第 1 页 ISO 27003-2009 信息安全管理体系实施指南  第 2 页 ISO 27003-2009 信息安全管理体系实施指南  第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-07-02 02:48:22上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。