相关文章  
  • ISATAP过渡技术及其网络安全策略
  • 安全路由器组网及IPSec技术介绍
  • DSTM 过渡技术及其网络安全策略
  • 安全交换机 交换机里的安全因子
  • NGN 面临的安全威胁与应对原则
  • 安全、经济、高效扩展WLAN覆盖范围
  • 2004年上半年互联网信息安全报告与未来趋势
  • VOD 系统的特点及简单安全协议
  • IPv6协议凸显新一代互联网优势 高安全性最受关注
  • 网络处理器建置新一代网络安全应用
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    IT治理信息安全管理:标准、理解与实施3

    析阐述中,我们可以看到有效的信息安全治理是非常必要的。
      
      BS 7799作为信息安全管理领域的一个权威标准,是全球业界一致公认的辅助信息安全治理的手段,该标准的最大意义就在于它给管理层一整套可"量体裁衣"的信息安全管理要项、一套与技术负责人或在高层会议上进行沟通的共同语言以及保护信息资产的制度框架,这正是管理层能够接受并理解的,而此前与之对应的情形是:一旦出现信息安全事件,IT部门负责人就想到要采用最先进的信息安全技术,如购买先进的防火墙等等,客观上让人感觉到IT部门总是在花钱,这是管理层难以理解和不接受的。BS 7799 管理体系将IT策略和企业发展方向统一起来,确保IT资源用得其所,使与IT相关的风险受到适当的控制。该标准通过保证信息的机密性,完整性和可用性来管理和保护组织的所有信息资产,通过方针、惯例、程序、组织结构和软件功能来确定控制方式并实施控制,组织按照这套标准管理信息安全风险,可持续提高管理的有效性和不断提高自身的信息安全管理水平,降低信息安全对持续发展造成的风险,最终保障组织的特定安全目标得以实现,进而利用信息技术为组织创造新的战略竞争机遇。
      
      2 信息安全标准简介与适用范围
      BS 7799主要提供了有效地实施IT安全管理的建议,介绍了安全管理的方法和程序。用户可以参照这个完整的标准制订出自己的安全管理

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved