期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ISO 27001:2005控制措施易误解的几个方面
下载PDF
职称材料
导出
摘要
信息安全管理体系已得到了国内很多组织的认可,相应的标准ISO27001:2005中提供的133条控制措施也为组织的信息安全管理提供了非常好的指导。但部分组织在实施和运行这些控制措施时会有不同困扰,大部分与组织对控制措施的理解有很大关系。
作者
程瑜琦
尤其
王轶亮
贾梦妮
出处
《质量与认证》
2014年第2期45-46,共2页
关键词
信息安全管理体系
ISO27001
控制措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王杰.
内网U盘控制策略破解偶得[J]
.电脑知识与技术(经验技巧),2013(1):90-90.
2
李东旭.
试析计算机信息安全的有效控制[J]
.黑龙江科技信息,2013(13):148-148.
被引量:3
3
张柱.
计算机网络安全风险及控制措施[J]
.电子技术与软件工程,2015(4):227-227.
被引量:1
4
吕吉尔.
通力协作攻克Y2K[J]
.国外科技动态,1999,0(4):7-9.
5
李娅.
大数据环境下的隐私风险和控制[J]
.中国管理信息化,2016,19(24):176-176.
6
张世伟.
确保计算机通信与控制系统正常运行的有效措施[J]
.黑龙江科技信息,2013(33):101-101.
被引量:4
7
杨福.
怎样对付“千年虫:?[J]
.安徽科技与企业,1998(9):88-89.
8
程瑜琦,朱博,李旭,景育明.
信息安全管理体系控制措施有效性测量概述[J]
.质量与认证,2014(2):40-42.
被引量:1
9
吴才远.
风险评估方法在信息安全管理中的应用[J]
.中国科技期刊数据库 工业A,2015(12):164-164.
10
高杨.
信息安全:网络安全研究[J]
.科技视界,2014(3):48-48.
被引量:2
质量与认证
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部