GB/T 31496-2015 信息技术 安全技术 信息安全管理体系实施指南

GB/T 31496-2015 Information technology—Security techniques—Information securitymanagement system implementation guidance

国家标准 中文简体 被代替 已被新标准代替,建议下载标准 GB/T 31496-2023 | 页数:55页 | 格式:PDF

基本信息

标准号
GB/T 31496-2015
相关服务
标准类型
国家标准
标准状态
被代替
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2015-05-15
实施日期
2016-01-01
发布单位/组织
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
本标准依据GB/T 22080—2008,关注设计和实施一个成功的信息安全管理体系(ISMS)所需要的关键方面。本标准描述了ISMS规范及其设计的过程,从开始到产生实施计划。本标准为实施ISMS描述了获得管理者批准的过程,为实施ISMS定义了一个项目(本标准称作ISMS项目),并就如何规划该ISMS项目提供了相应的指导,产生最终的ISMS项目实施计划。
本标准可供实施一个ISMS的组织使用,适用于各种规模和类型的组织(例如,商业企业、政府机构、非赢利组织)。每个组织的复杂性和风险都是独特的,并且其特定的要求将驱动ISMS的实施。小型组织将发现,本标准中所提及的活动可适用于他们,并可进行简化。大型组织或复杂的组织可能会发现,为了有效地管理本标准中的活动,需要层次化的组织架构或管理体系。然而,无论是大型组织还是小型组织,都可应用本标准来规划相关的活动。
本标准提出了一些建议及其说明,但并没有规定任何要求。期望把本标准与GB/T 22080—2008和GB/T 22081—2008一起使用,但不期望修改和/或降低GB/T 22080—2008中所规定的要求,或修改和/或降低GB/T 22081—2008所提供的建议。因此,不宜声称符合这一标准。

研制信息

起草单位:
中国电子技术标准化研究院、上海三零卫士信息安全有限公司、山东省计算中心、黑龙江省电子信息产品监督检验院、北京信息安全测评中心、中电长城网际系统应用有限公司
起草人:
上官晓丽、许玉娜、董火民、闵京华、赵章界、周鸣乐、方舟、李刚
出版信息:
页数:55页 | 字数:100 千字 | 开本: 大16开

内容描述

ICS35.040

L80

中华人民共和国国家标准

/—//:

GBT314962015ISOIEC270032010

信息技术安全技术

信息安全管理体系实施指南

——

InformationtechnoloSecurittechniues

gyyq

Informationsecuritmanaementsstemimlementationuidance

ygypg

(/:,)

ISOIEC270032010IDT

2015-05-15发布2016-01-01实施

中华人民共和国国家质量监督检验检疫总局

发布

中国国家标准化管理委员会

中华人民共和国

国家标准

信息技术安全技术

信息安全管理体系实施指南

/—//:

GBT314962015ISOIEC270032010

*

中国标准出版社出版发行

北京市朝阳区和平里西街甲号()

2100029

北京市西城区三里河北街号()

16100045

网址:

g

服务热线:

400-168-0010

010-68522006

年月第一版

20156

*

书号:·

1550661-51118

版权专有侵权必究

/—//:

GBT314962015ISOIEC270032010

目次

前言…………………………Ⅲ

引言…………………………Ⅳ

1范围………………………1

2规范性引用文件…………………………1

3术语和定义………………1

4本标准的结构……………1

4.1章条的总结构………………………1

4.2每章的一般结构……………………2

4.3图表…………………3

5获得管理者对启动ISMS项目的批准…………………4

5.1获得管理者对启动ISMS项目的批准的概要……………………4

5.2阐明组织开发ISMS的优先级……………………5

5.3定义初步的ISMS范围……………7

5.3.1制定初步的ISMS范围…………7

5.3.2定义初步的ISMS范围内的角色和责任………8

5.4为了管理者的批准而创建业务案例和项目计划…………………8

、……………

6定义ISMS范围边界和ISMS方针策略10

、………………

6.1定义ISMS范围边界和ISMS方针策略的概述10

6.2定义组织的范围和边界……………11

定义信息通信技术()的范围和边界…………

6.3ICT12

6.4定义物理范围和边界………………13

6.5集成每一个范围和边界以获得ISMS的范围和边界……………14

6.6制定ISMS方针策略和获得管理者的批准………14

7进行信息安全要求分析…………………15

7.1进行信息安全要求分析的概述……………………15

7.2定义ISMS过程的信息安全要求…………………17

7.3标识ISMS范围内的资产…………17

7.4进行信息安全评估…………………18

8进行风险评估和规划风险处置…………19

8.1进行风险评估和规划风险处置的概述……………19

8.2进行风险评估………………………21

8.3选择控制目标和控制措施…………2

定制服务

    推荐标准