期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从等级保护到ISO 27001标准
下载PDF
职称材料
导出
摘要
如果说顶层设计对于信息安全行业的发展有特别的重要性,那么其中的各种指导性或强制性合规标准便是一种具体体现。各种信息安全合规标准甫立之时应该还没有顶层设计这个概念。但对于其中常见如等级保护制度和ISO27001标准这两套成熟体系,我虽然既没有能力也没有必要去对其指手画脚,但是想一想对于这种解决同一件事存在两种相似方法还是很有趣的。
作者
曲鼎
出处
《计算机安全》
2012年第11期94-94,共1页
Network & Computer Security
关键词
等级保护制度
标准
ISO
信息安全行业
顶层设计
相似方法
强制性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李书宁(编译).
Google宣布Google Map嵌入的新方法[J]
.现代图书情报技术,2007(10):88-88.
2
王连强.
ISMS标准体系——ISO/IEC27000族简介[J]
.中国质量认证,2006(9):32-33.
3
文传源.
系统仿真理论的探索[J]
.系统仿真学报,2005,17(1):1-6.
被引量:17
4
王竹晓,殷兆麟,张凝,渠本哲,邢宝燕.
基于结构相似性的语义网信息检索[J]
.计算机工程与设计,2006,27(13):2438-2440.
被引量:2
5
文志强,胡永祥,朱文球.
黎曼流形上半调图像的协方差建模与贝叶斯分类方法[J]
.模式识别与人工智能,2013,26(11):993-1003.
被引量:4
6
王志强,李建刚,颜立.
基于ISO/IEC 27001标准的信息安全管理体系建设[J]
.浙江电力,2008,27(4):47-49.
被引量:4
7
王雯雯.
你是否已准备好打赢违反信息安全的战役?ISO/IEC27001标准应运而生[J]
.中国标准导报,2013(10):68-68.
8
张浩,詹辉红.
基于ISO/IEC27001的信息安全体系与国家电网公司现有体系的比较研究[J]
.电力信息化,2009,7(5):43-46.
被引量:5
9
徐庚保.
相似论浅说[J]
.计算机仿真,2000,17(3):1-3.
被引量:6
10
汤伟,黄培磊,陈璐艺,林祥.
基于行为分析的Web日志用户识别算法[J]
.软件产业与工程,2013(6):53-56.
计算机安全
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部