数智图书馆-无锡数智政务 本次搜索耗时 4.448 秒,为您找到 937 个相关结果.
  • 第五部分 ISO 27001

    0 2026-05-14 《IT管理框架》
    起源/历史 ISO 27001系列标准的起源是BS799,一个从UK DTI CCSC(英国工贸部商业计算机安全中心)的“用户行为守则”(首次发布于1989年)发展起来的英国标准。BS7799,在1995年被发布为BS7799:1995,在经过重要修订后,又被重新发布为BS7799:1999。在经过了小的修订后,该文件被接受为信息安全管理的国际标准ISO/...
  • 第1章 方案/方法

    0 2026-05-14 《IT管理框架》
    方案/方法 ISO 27001标准下的信息安全管理要通过系统地评价一个组织的信息资产所面临的风险来实现,通过控制用于存储信息的系统、技术和媒体中所存在的弱点来实施。 ISO 27001的基础是计划-执行-检查-采取行动(PDCA)循环,该循环为ISMS周而复始的创建、发展、运营和维护提供了一个结构。PDCA循环包括了4个周而复始的阶段,如图5.1所示。该...
  • 第2章 ISMS的规划

    0 2026-05-14 《IT管理框架》
    ISMS的规划 SO 27001将信息安全管理体系的规划分为4个部分。 在组织层次上,要准备ISMS文件,文件中要有对ISMS的背景、范围以及它的运营政策方面的记录。该文件是ISMS与组织高层管理人员之间的一个界面。文件的制订要在理事会的全力支持下进行,它反映了理事会对信息安全管理的态度。 ISMS文件定义了: 组织的信息安全政策,这一政策通过确定组...
  • 第3章 资产识别

    0 2026-05-14 《IT管理框架》
    资产识别 阶段T.1:识别处于风险中的资产。对于ISMS背景和范围中的每项资产,资产的安全要求——表现为对保持它的私密性、完整性和可用性的需要——都要被分析。每项资产都要被指定一个主人,该项资产的信息安全属于这名主人的职责。组织应该建立并维护一个资产清单或者登记簿,其中记载有资产的主人、价值、信息安全要求(表现为私密性、完整性和可用性)和位置,应该对保护该...
  • 第4章 执行阶段

    0 2026-05-14 《IT管理框架》
    执行阶段 此时,就可以进入PDCA循环的执行阶段了。离开这一阶段时,组织将拥有一个已获实施的ISMS在降低关键信息资产的风险了。在适用性声明中详细论述的理论在这里得到了实践。 为了做到这点,组织要拟订并实施一个风险处理计划,该计划将识别恰当的管理信息安全风险的管理行动、资源、职责和优先级别,并通过实施服务导向架构(SOA)中选择的控制来达到控制目标。 ...
  • 第5章 优势和劣势

    0 2026-05-14 《IT管理框架》
    优势和劣势 ISO 27001:2005为合乎目的的一个信息安全管理体系的综合体提供了详细的指导,是否合乎目的要根据组织的风险情况来测量。体系通过多次重复PDCA循环来建立,每一次循环都会提高体系的有效性。为ISMS提出的行为守则中包含着很有深度的指导,所实施的体系广度也很好。 考虑到当代计算机系统的复杂性,该标准将私密性、完整性和可用性作为核心似乎很有...
  • 第七部分 CMMI

    0 2026-05-14 《IT管理框架》
    起源/历史 作为一个理解和改进软件开发实践的框架,第一个软件能力成熟度模型(CMM-SW)最先由SEI在1987年发布,美国国防部资助了这一计划。CMM框架是基于这样一个假设,改进的过程能力将为软件开发项目带来更好的结果。它的主要目的是要成为供应商评价的一个工具:帮助采购软件的组织识别那些有着可靠过程和充分资质的组织。 此后,很多个相关的成熟度模型被开发...