找回密码
 立即注册
相关推荐换一批
  1. JY/T 1004-2012 教/育管理信息 普通中小学管理信息
  2. JY/T 1003-2012 教/育管理信息 教/育行政管理信息
  3. JY/T 1007-2012 教/育管理信息 教/育统计信息
  4. GB/T 25067-2010 信息技术 安全技术 信息安全管理体系审核认证机构的要求
  5. DL/T 698.31-2010 电能信息采集与管理系统 第3-1部分:电能信息采集终端技术规范通?
  6. DL/T 698.33-2010 电能信息采集与管理系统 第3-3部分:电能信息采集终端技术规范专?
  7. DL/T 698.35-2010 电能信息采集与管理系统 第3-5部分:电能信息采集终端技术规范低?
  8. YD/T 2018-2009 组播业务系统控制逻辑接口技术要求
  9. YD/T 2014-2009 统一通信业务需求
  10. YD/T 2013-2009 基于统一IMS的业务技术要求 恶意呼叫追踪和匿名呼叫拒绝业务(第一?
  11. YD/T 2011-2009 基于统一IMS的业务技术要求 呼叫等待与呼叫保持业务(第一阶段)
  12. YD/T 2010-2009 基于统一IMS的业务技术要求 多媒体会议业务(第一阶段)
  13. YD/T 2009-2009 基于统一IMS的业务技术要求 个性化振铃音业务(第一阶段)
  14. GB/T 7072-2002 信息分类和编码的基本原则与方法
  15. GB/Z 24364-2009 信息安全技术 信息安全风险管理指南
  16. GB/T 23828-2009 高速公路LED可变信息标志
  17. NY/T 1171-2006 草业资源信息数据
  18. JB/T 5062-2006 信息显示装置 人机工程一般要求
  19. GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南
  20. YZ/T 0005.4-2002 邮政业务词汇 第7部分:汇兑
  21. YZ/T 0005.3-2002 邮政业务词汇 第8部分:邮资票品发行与集邮
  22. GB/T 20610-2006 道路运输与交通信息技术 电子收费(EFC)参与方之间信息交互接口的规
  23. GB/T 21647-2008 B-ISDN ATM 适配层(AAL)类型2技术规范
  24. GB/T 20529.1-2006 企业信息分类编码导则 第1部分:原则与方法
informationbusiness信息业务 | 企业管理 2022-09-20 178 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
0.1啥是信息安全?象别的重要业务财物相同,信息也是对安排业务至关重要的一种财物,因而需求加以适当地维护。在业务环境互连日益添加的状况下这一点显得尤为重要。这种互连性的添加致使信息露出于日益增多的、范围越来越广的要挟和脆弱性傍边(也可参考用于信息系统和网络的安全的OECD指南)。信息可以以多种方式存在。它可以打印或写在纸上、以电子方法存储、用邮递或电子手段传送、呈如今胶片上或用语言表达。不管信息以啥方式存在,用哪种方法存储或共享,都应对它进行适当地维护。信息安全是维护信息免受各种要挟的危害,以保证业务连续性,业务风险最小化,出资报答和商业机会最大化。信息安全是通过施行一组合适的控制措施而到达的,包括策略、进程、规程、安排结构以及软件和硬件功能。在需求时需建立、施行、监视、评定和改善这些控制措施,以保证满意该安排的特定安全和业务方案。这个进程应与别的业务管理进程联合进行。
17799规范中文版.doc

(0.1 What is information security? Like other important business assets, information is also an asset that is vital to business organization and needs to be properly maintained. This is especially important in an increasingly interconnected business environment. This increase in interconnectivity exposes information to a growing and wider range of threats and vulnerabilities (see also the OECD Guidelines for Security of Information Systems and Networks). Information can exist in many ways. It can be printed or written on paper, stored electronically, transmitted by post or electronically, presented on film, or expressed in words. Regardless of how the information exists, and how it is stored or shared, it should be properly maintained. Information security is the protection of information from various threats to ensure business continuity, minimize business risks, maximize investment returns and maximize business opportunities. Information security is achieved by implementing a set of appropriate controls, including policies, processes, procedures, arrangements, and software and hardware capabilities. These controls shall be established, implemented, monitored, assessed and improved as required to ensure that the specific security and operational scenarios of the arrangement are satisfied. This process should be carried out in conjunction with other business management processes.
17799 Specification Chinese Version.doc)

[下载]10113891421.rar




上一篇:视频监控系统
下一篇:绿盟NSF-PROD-WAF-V6.0-配置手册