首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
电工技术   2篇
能源动力   1篇
无线电   3篇
自动化技术   10篇
  2004年   1篇
  2003年   10篇
  2002年   1篇
  1998年   2篇
  1997年   2篇
排序方式: 共有16条查询结果,搜索用时 0 毫秒
1.
信息安全管理体系之风险评估   总被引:1,自引:0,他引:1  
风险评估是信息安全管理体系(ISMS)建立的基础,是组织平衡安全风险和安全投入的依据,也是ISMS测量业绩、发现改进机会的最重要途径。  相似文献   
2.
风险评估是信息安全管理体系(ISMS)建立的基础,是组织平衡安全风险和安全投入的依据,也是ISMS测量业绩、发现改进机会的最重要途径。 BS 7799并没有准确定义风险评估的方法,组织可以根据自身的情况,开发适合自己的风险评估方法。即便如此,靠一个临时小组的头脑风暴提出组织信息安全风险的做法也是不合适的。因为标准要求组织选择系统性的风险评估方法,从威胁、薄弱点、影响、可能性四个方面来识别风险、评  相似文献   
3.
4.
BS7799是国际上具有代表性的信息安全管理体系标准,其第二部分《信息安全管理体系规范》,是组织评价信息安全管理体系有效性、符合性的依据。它的最新版本(BS 7799-2:2002)是2002年9月5日修订的,引入了PDCA(Plan-Do-Check-Action)过程模式,作为建立、实施信息安全管理体系并持续改进其有效性的方法。 PDCA过程模式被ISO 9001、ISO  相似文献   
5.
信息安全管理与管理体系   总被引:2,自引:0,他引:2  
目前我国的信息安全管理主要依靠传统的管理方法和手段来实现,传统的管理模式缺乏现代的系统管理思想,而技术手段又有其局限性。保护信息安全,国际公认的、最有效的方式是采用系统的方法(管理十技术)。目前国际性标准ISO/IEC 17799就是这样一套系统的信息安全管理方法。  相似文献   
6.
BS7799-2:2002及风险评估   总被引:5,自引:0,他引:5  
介绍了BS7799-2:2002《信息安全管理体系规范》的由来,其修订版的特点及其其他管理标准的相容性。对于建立的信息安全管理体系的重点部分-风险评估,亦作了简要的介绍。  相似文献   
7.
提出了组织在进行信息安全风险评估时,在策划阶段应关注的一些问题,以保证整个风险评估过程的有效性。  相似文献   
8.
信息安全策略研究(一)   总被引:1,自引:0,他引:1  
在当前形势下对组织信息安全策略的必要性、开发和贯彻实施做了有益探讨,提供了一个成文的《Email安全策略》,并对信息安全策略的优劣评价考虑的因素提供了参考。  相似文献   
9.
信息安全策略研究(二)   总被引:1,自引:0,他引:1  
(二)信息安全策略的主体内容 信息安全策略通常不是一篇文档,根据组织的复杂程度还可能分成几个层次,其主题内容各不相同。但是每个主题的策略都应该简洁、清晰的阐明什么行为是组织所望的,提供足够的信息,保证相关人员仅通过策略自身就可以判断哪些策略内容是和自己的工作环境相关的是适用于哪些信息资产和处理过程的。例如“绝密级的技术、经营战略,只限于主管部门总经理或副总经理批准的直接需要的科室和人员使用,……使用科室和人员必须  相似文献   
10.
文化化管理模式为当前管理体系所普遍采用。这种模式主张,在管理某项工作或活动时,应建立和实施程序,程序的执行需要保留可追溯的记录。文件可以沟通意图,统一行动。通过文件落实责任、加强相关接口协调、提高工作的系统性和可追溯性,避免推诿扯皮、避免依赖经验、习惯和长官意志、避免无章可依,随意为之。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号