真刚好,总共十章的本文~我花了十天写~总复习一下罗~
(耶~明天开始可以研究控制项了后?)
系统解析:以流程去思考,安全性的问题。(拆解步骤)
→系统>次系统>流程>任务>活动(输入+输出)
同时,也要考量,内部流程会相互影响(EX:人事>差勤>会计>出纳)
---验证27001
• 文件
○ ISMS范围(4.3)
○ 资讯安全政策(5.2e)
○ 资讯安全风险评监流程(6.1.2)
○ 资讯安全风险处理流程(6.1.3)
○ 资讯安全目标(6.2)
○ 能力证明(7.2)
○ 本标准之要求(7.5.1)
○ 组织isms决定(7.5.1)
• 证据
○ 流程依据计划执行的证据(8.1)
○ 资讯安全风险评监结果(8.2)
○ 风险处理结果(8.3)
○ 监控与量测结果的证据(9.1)
○ 稽核方案与稽核结果的证据(9.2)
○ 审理审查结果的证据(9.3)
○ 不符合事项本质与所采取措施
○ 矫正措施的结果
• 新订与更新
○ 确保适当的
○ 识别与描述
○ 格式与媒体
○ 适切性与合适性的审查与核准
• 管制
○ 关於可行时进行下列活动:
○ 分发、存取、检索与利用
○ 储存与维护
○ 变更管制(如版本管控)
○保存与销毁
今日文章目录 应用情境 事前准备 CSS 说明 参考资料 应用情境 针对重复性的资料流中,指定其中...
这是我们今天要聊的内容,老样的,如果你已经可以轻松看懂,欢迎直接左转去看我同事 Kyle 精彩的文...
上次我们介绍如何用 MySQL Workbench GUI 操作资料库,这次我们要来简单介绍一下 C...
适用人员: 技术人员(开发人员)。 适用法规: 资通安全责任等级分级办法 - 附表十资通系统防护基准...
今天来讲如何把专案放到github任人观赏 身为一个前端工程师 不管到哪间公司面试大多都需要作品集 ...