期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全管理体系控制措施有效性测量概述
被引量:
1
下载PDF
职称材料
导出
摘要
组织实施和运行信息安全管理体系需要投入一定的人力、物力和财力,一般情况下,控制措施的资源投入占了其中大部分,控制措施是否有效就决定了资源投入的效率和信息安全管理体系的有效性,组织的管理层通常都比较关心这些方面。
作者
程瑜琦
朱博
李旭
景育明
出处
《质量与认证》
2014年第2期40-42,共3页
关键词
信息安全
信息安全管理体系
控制措施
有效性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
1
同被引文献
8
1
GB/T220802008,IS0,1EC2700l:2005信息技术安全技术信息安全管理体系要求[S].
2
ISO/IEC27004:2009信息技术安全技术信息安全管理测量[S].
3
GB/T22081-2008/ISO/IEC27002:2005信息技术安全技术信息安全管理实用规则[S].
4
朱英菊,陈长松.
信息安全管理有效性的测量[J]
.信息网络安全,2009(1):87-88.
被引量:5
5
朱英菊,刘红丽,陈长松.
信息安全管理有效性的测量研究[J]
.情报杂志,2010,29(1):73-76.
被引量:8
6
郭锡泉,罗伟其,姚国祥.
信息安全管理测量的集成综合评价方法[J]
.计算机工程与应用,2011,47(10):75-77.
被引量:3
7
郭锡泉,罗伟其,姚国祥.
开放可伸缩的信息安全管理测量评价体系[J]
.计算机工程与设计,2012,33(4):1275-1279.
被引量:7
8
曲晖,李建平,魏军,赵倩倩.
质检行业信息安全管理有效性测量[J]
.质量与认证,2014(2):47-49.
被引量:2
引证文献
1
1
卢挺,陈多思.
信息安全管理体系有效性测量与评价指标研究[J]
.检验检疫学刊,2016,26(1):6-11.
被引量:1
二级引证文献
1
1
周军,周莹.
电力系统的信息安全综合评价体系探究[J]
.中国科技纵横,2018(9):130-131.
1
王杰.
内网U盘控制策略破解偶得[J]
.电脑知识与技术(经验技巧),2013(1):90-90.
2
李东旭.
试析计算机信息安全的有效控制[J]
.黑龙江科技信息,2013(13):148-148.
被引量:3
3
张柱.
计算机网络安全风险及控制措施[J]
.电子技术与软件工程,2015(4):227-227.
被引量:1
4
吕吉尔.
通力协作攻克Y2K[J]
.国外科技动态,1999,0(4):7-9.
5
李娅.
大数据环境下的隐私风险和控制[J]
.中国管理信息化,2016,19(24):176-176.
6
张世伟.
确保计算机通信与控制系统正常运行的有效措施[J]
.黑龙江科技信息,2013(33):101-101.
被引量:4
7
程瑜琦,尤其,王轶亮,贾梦妮.
ISO 27001:2005控制措施易误解的几个方面[J]
.质量与认证,2014(2):45-46.
8
杨福.
怎样对付“千年虫:?[J]
.安徽科技与企业,1998(9):88-89.
9
唐平,沙晶.
计算机信息安全管理体系的有效实现[J]
.计算机光盘软件与应用,2011(16):23-23.
被引量:2
10
吴才远.
风险评估方法在信息安全管理中的应用[J]
.中国科技期刊数据库 工业A,2015(12):164-164.
质量与认证
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部