首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 67 毫秒
1.
本标准等同采用ISO/IEC 27002:2005《信息技术安全技术信息安全管理实用规则》,是对GB/T 19716-2005的修订,并代替该标准。  相似文献   

2.
总则 本标准用于为建立、实施、运行、监视、评审、保持和改进信息安全管理体系(Information Security Management System,ISMS)提供模型。采用ISMS应当是一个组织的一项战略性决策。一个组织ISMS的设计和实施受其需要和目标、安全要求、所采用的过程以及组织的规模和结构的影响,上述因素及其支持系统会不断发生变化。  相似文献   

3.
总则 本标准用于为建立、实施、运行、监视、评审、保持和改进信息安全管理体系(Information Security Management System,ISMS)提供模型。采用ISMS应当是一个组织的一项战略性决策。一个组织ISMS的设计和实施受其需要和目标、安全要求、所采用的过程以及组织的规模和结构的影响,上述因素及其支持系统会不断发生变化。  相似文献   

4.
依据国家信息安全等级保护管理规定制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: —GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》; —国家标准《信息安全技术信息系统安全等级保护实施指南》。 本标准与GB 17859-1999、GB/T 20269-2006、GB/T 20270-2006、GB/T 20271-2006等标准共同构成了信息系统安全等级保护的相关配套标准。  相似文献   

5.
GB/T 18336<信息技术安全技术信息技术安全性评估准则>系列标准由以下几部分组成: -第1部分:简介和一般模型 -第2部分:安全功能要求 -第3部分:安全保证要求 GB/T 18336.1-2008等同采用国际标准ISO/IEC15408-1:2005<信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型>.G8/T 18336适用于在硬件、固件或软件中实现IT安全措施.另外,某些特殊的评估手段可能只适用于某些特定的实现方法.  相似文献   

6.
本标准等同采用国际标准ISO/IEC 15288:2002<系统工程系统生存周期过程>. 本标准的附录A是规范性附录,附录B、C、D是资料性附录.  相似文献   

7.
详细介绍了GB/T 5169.5新旧版本在内容上的差异,并对这些差异进行了综合的解析,阐释标准变化的原因,说明了试验过程主要影响因素的变化可能会带来不同的试验结果,从而影响综合结论的判定。针对试验操作中的重要过程给出指导性建议。  相似文献   

8.
作为校准和检测工作的通用标准,GB/T 15481(idt ISO/IEC 17025)标准十分强调程序化的问题,或者说程序化的思想贯穿到标准的各个章节之中,为了使无线电检测工作更加正规,不断适应检测工作发展的需要,必须遵循程序化的原则。我们对GB/T 15481标准中的程序化思想进行了分析,并从中得出无线电检测工作需要遵循的一些原则和方法,用以指导实际工作。  相似文献   

9.
GB/T8566《信息技术软件生存周期过程》标准是软件工程纲领性标准。随着时间的推移和技术的不断发展,版本演变更新势在必行。对GB/T8566—2001和修订后的GB/T8566新版标准差异变化作了说明。  相似文献   

10.
范围 本标准界定了嵌八式系统常用的术语及其定义,适用于嵌入式系统的应用、开发、教学、出版和信息交流。  相似文献   

11.
随着高科技的迅猛发展、国际互联网的广泛膨用、经济全球化趋势的同益明显,以及知识创新工程的深入,传统的保密工作正受到巨大的冲击。论文从“窃密与反窃密”、“密与非密界定”、“信息安全”等方面分析入手,提出应以信息安全为重点,从加强涉密计算机保密管理、涉密人员教育、提高人员素质、加大保密工作投入、提高科研人员的保密意识等方面做好新时期保密工作。  相似文献   

12.
信息安全管理的有关问题研究   总被引:15,自引:0,他引:15  
吕诚昭 《电信科学》2000,16(3):22-26
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 ,最后还讨论了信息产业和信息安全管理的关系并提出了若干建议  相似文献   

13.
计算机信息系统在社会发展中起到了关键的作用,但同时也面临着严重的安全问题,加强对计算机信息系统的保密以及安全管理成为保密工作中的重点。文章首先对计算机信息系统面临的主要威胁因素进行分析,然后提出加强计算机信息系统保密安全管理的重要性,随后分析主要的保密安全技术,最后探讨计算机信息系统保密安全管理的有效措施,供有关人员参考。  相似文献   

14.
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。  相似文献   

15.
二、国内信息安全风险管理情况随着我国信息化进展迅速推进和国家对信息安全问题的高度重视,信息安全风险管理也相应纳入了社会的视野和现有的议事日程,特别是近两年得到了较快的发展。我们可以从以下几个方面看出些脉络:  相似文献   

16.
如今,风险管理已经是信息安全保障工作的一个主流范式。信息安全防范工作越来越基于风险管理。互联网的飞速发展使得公众网络的应用越来越广泛,在公众网络中间构建相对可信的网络,成为世界各国发展信息化的主要需求。如何有效地管理信息安全风险,自然成为各方面都十分关注的问题,本文对国内外信息安全风险管理的动态和趋势作一简要勾勒,供大家参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号