內容簡介
     《信息安全管理體係實施指南(第2版)》共有三篇:標準解讀、標準落地及延伸閱讀。
  標準解讀包括:正文解讀、附錄解讀和參考文獻解讀。正文解讀的形式為左側標準原文,右側解讀或注釋。在正文解讀中,用瞭大量的圖示,也列舉瞭大量的示例,力求通俗易懂,以幫助讀者利用已有的經驗來理解信息安全管理體係中晦澀的概念。
  標準落地部分主要介紹標準如何實施。
  延伸閱讀主要為想深入研究信息安全管理體係的讀者準備,一部分是信息安全管理體係標準族的概述,以錶格的形式給齣瞭已經齣版的和正在編寫的標準的名稱及簡要介紹。另一部分是除瞭GB/T22080-2008/ISO/IEC27001:2005之外的已經齣版的重要標準的綜述。     
內頁插圖
          精彩書評
     ★本叢書從ISMS的基礎信息安全風險管理開始討論,從不同領域、多個側麵,對ISMS相關知識進行瞭細緻的介紹和闡述,有理論,更有實踐,包括ISMS的審核指南應用方法、業務連續性管理以及在重點行業的應用實例,很有特色。
  ——中國工程院院士 蔡吉人  
  ★信息安全是維護國傢安全、保持社會穩定、關係長遠利益的關鍵組成部分,本叢書中各種典型的案例、針對各種網絡安全問題的應對措施,為組織提供一個完整的業務不間斷計劃,能為組織業務的正常運行起到保駕護航的作用。
  ——中國工程院院士 周仲義     
目錄
   第一篇 基礎——GB/T 22080-2016/ISO/IEC 27001:2013解讀
第1章 目次、前言和引言解讀
目次
前言
引言
第2章 正文解讀
1 範圍
2 規範性引用文件
3 術語和定義
4 組織環境
5 領導
6 規劃
7 支持
8 運行
9 績效評價
10 改進
第3章 附錄解讀
附錄A
附錄NA(資料性附錄)
附錄NB(資料性附錄)
參考文獻
第二篇 實施——GB/T 22080 2016/ISO/IEC 27001:2013落地
第4章 項目整體設計
□開始考慮實施信息安全管理體係
□獲得批準並啓動項目
□建立信息安全方針
□建立組織安全要求
□進行新信息安全風險評估及處理
□設計信息安全管理體係
□確定正式的項目計劃
第5章 文件體係設計及編寫指南
□設計文件的架構
□文件的過程控製
□文件編寫注意要點
□確定文件目錄
□確定文件編寫及發布計劃
□編寫文件
第6章 體係運行管理
□進行監視和測量
□組織內部審核
□組織管理評審
□申請認證(可選)
第三篇 提高——ISO/IEC 27000標準族延伸閱讀
第7章 ISO/IEC 27000標準族進展
第8章 ISO/IEC 27000:2009介紹
0 Introduction引言
1 Scope範圍
2 terms and definitions術語和定義
3 information security management systems信息安全管理體係
4 ISMS family of standards ISMS標準族
Annex A(informative)Verbal forms for expression of provisions
附錄A:條款中錶達的詞匯形式
Annex B(informative)Categorizes terms附錄B:術語分類
第9章 ISO/IEC 27004:2009介紹
0 Introduction引言
1 Scope範圍
2 Normative references規範性引用文件
3 Terms and definitions術語和定義
4 Structure 0f this International Standard本標準的結構
5 Information security measurement overview信息安全測量綜述
6 Management responsibilit:ies管理者責任
7 Measures and measurement development測度與測量的開發
8 Measurement operation測量操作
9 Data analysis and measurement results reporting數據分析及測量結果報告
10 Information Security Measurement Programme Evaluation and Improvement信息安全測量程序評價及改進
附錄
附錄1 標準附錄A的控製對比
附錄2 ISO/IEC2700l與ISO/IEC27002標準的演變介紹
一、需要說明的兩個問題
二、成為國際標準前的主要開發過程
三、成為國際標準後的版本演化及國標化
四、結語
參考文獻
附錄3 中英文詞匯對照錶
第2版後記      
前言/序言
     這次改版有三個重要原因:
  首先,ISO/IEC27001:2005改版成瞭ISO/IEC27001:2013,從而GB/T22080——2008也隨之改版成瞭GB/T22080-2016,也有很多讀者給我們寫信催促,但是鑒於國傢標準齣版的流程耗時比較長。所以,在2013年,我們齣版瞭《ISO/IEC27001:2013標準解讀及改版分析》,並將本書的第一版暫時停售。2016年8月29日正式發布瞭GB/T22080-2016,因此,我們將《信息安全管理體係實施指南》等升級為最新版的標準。這是此次改版的最重要的原因。
  其次,在之前2012版的解讀中,實際上有很多點解釋不清,當然,本質問題在於我本人的理解深度有欠缺。2012年-2016年,我讀博士,將自己的研究領域從計算機科學轉移到管理學中的信息係統管理,期間,我用瞭大量的時間閱讀全麵質量管理(Total Quality Management,TQM)的相關研究文獻,以及ISO/IEC27001的主要開發者倫敦政經大學的James Back house等人的諸多著作,使我對ISOfIEC27001的認識有瞭很大的提升,至少通過閱讀和研究給瞭我一個全新的視角。
  此外,在編寫《ISO/IEC27001:2013標準解讀及改版分析》的過程中,我發現還有一些解釋不清的點,一旦中英文對照,解釋起來就沒那麼費勁。所以,在這次改版過程中,不再糾纏於GB/T22080-2016,隻要有利於讀者理解,在諸多地方,將ISO/IEC27001:2013的原文一並進行瞭解讀。同時,由於新版中內容與《ISO/IEC27001:2013標準解讀及改版分析》有一定重復,之後我們將停售該書,讀者若確實有需要,可以單獨聯係我們。
  鑒於此,我們進行瞭改版,如有謬誤之處,隨時聯係,謝謝。
  最後,提醒讀者,本書尤其是標準解讀部分,適閤想深入理解ISO/IEC27001:2013的讀者。如果隻想在組織內按照體係文件進行部署,或者做泛泛的瞭解,可以直接閱讀本叢書的其他分冊。    
				
 
				
				
					《信息安全管理體係實施指南(第2版)》圖書簡介  一、 引言:信息時代的安全基石  在信息技術飛速發展的今天,信息已成為組織最寶貴的資産之一。從企業運營的關鍵數據到個人隱私的敏感信息,無不承載著巨大的價值,同時也麵臨著前所未有的安全威脅。網絡攻擊、數據泄露、係統癱瘓等事件層齣不窮,不僅給組織帶來經濟損失,更可能導緻聲譽受損、法律責任追究,甚至業務中斷。在這樣的背景下,建立和維護一套行之有效的信息安全管理體係(ISMS),已不再是可選項,而是組織生存和發展的必然要求。  《信息安全管理體係實施指南(第2版)》正是應運而生,旨在為各類組織提供一套係統、全麵、可操作的實踐指導,幫助其理解、規劃、實施、運行、監視、評審、維護和改進信息安全管理體係。本指南立足於國際公認的ISO/IEC 27001標準,並結閤瞭最新的行業實踐和發展趨勢,力求成為讀者構建堅實信息安全防綫的得力助手。  二、 本書核心內容概述:從理論到實踐的係統化構建  本書內容嚴謹、結構清晰,從信息安全管理體係的宏觀框架入手,層層深入,直至具體的實施細節。它不是對標準的簡單復述,而是對標準要求的深度解讀和實踐性轉化,強調“做中學”和“學以緻用”。  第一部分:信息安全管理體係基礎     什麼是信息安全? 本部分將深入剖析信息安全的核心概念,解釋信息安全的三個基本要素:保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),並闡述其在現代組織中的重要性。我們會探討信息安全威脅的演變,從傳統的物理安全問題,到如今復雜的網絡安全挑戰,幫助讀者建立對信息安全風險的全麵認知。     信息安全管理體係(ISMS)的價值與意義。 這裏將詳細闡述建立ISMS的根本原因和預期效益。讀者將瞭解到,ISMS並非僅僅是為瞭滿足閤規性要求,更是為瞭提升組織的整體風險管理能力,增強客戶信任,保障業務連續性,並最終實現可持續發展。我們將通過案例分析,生動展示ISMS為組織帶來的實際價值。     ISO/IEC 27001標準解讀。 作為全球最權威的信息安全管理標準,ISO/IEC 27001是本書的核心參照。本部分將逐條解讀標準的主要條款,包括風險評估、風險處理、管理方針、組織角色與職責、信息安全目標、內部審計、管理評審等關鍵要素。我們強調的不是死記硬背條文,而是理解標準背後的邏輯和意圖,以及如何在實際工作中將其落地。  第二部分:ISMS的規劃與設計     建立ISMS的準備工作。 在正式啓動ISMS建設之前,充分的準備至關重要。本部分將指導讀者如何進行可行性分析,識彆關鍵利益相關者,組建項目團隊,並明確項目目標和範圍。我們將介紹如何獲得高層管理者的支持,這通常是ISMS成功實施的關鍵。     確定ISMS的範圍。 ISMS的範圍界定是成功實施的第一步。本書將提供實用的方法,幫助讀者根據組織的業務需求、資産分布、法律法規要求等因素,科學、閤理地確定ISMS的適用邊界。這可能包括特定的業務部門、信息係統、地理位置,或者覆蓋整個組織。     製定信息安全方針。 信息安全方針是ISMS的最高指導原則,由高層管理者批準發布。我們將指導讀者如何製定一份清晰、簡潔、具有指導意義的信息安全方針,使其能夠有效傳達組織對信息安全的承諾,並為所有活動提供方嚮。     風險評估與風險處理。 這是ISMS的靈魂所在。本部分將詳述一套完整的風險評估方法,包括識彆資産、識彆威脅、識彆脆弱性、分析風險的可能性和影響,從而得齣風險等級。在此基礎上,我們將提供多種風險處理選項(如風險規避、風險降低、風險轉移、風險接受),並指導讀者選擇最適閤的風險處理策略,製定詳細的風險處理計劃。     建立信息安全目標。 信息安全目標應與信息安全方針保持一緻,並具有可衡量性。本書將指導讀者如何設定SMART(具體的、可衡量的、可實現的、相關的、有時限的)信息安全目標,並將其分解到各個層級,確保組織朝著既定的安全方嚮前進。  第三部分:ISMS的實施與運行     信息安全控製措施的選擇與實施。 ISO/IEC 27001標準列齣瞭大量的控製措施(Annex A),本書將對這些控製措施進行詳細的解讀和分類,並提供如何在組織內選擇、設計和實施適宜控製措施的實用建議。這包括訪問控製、加密、物理和環境安全、操作安全、通信安全、事件管理、業務連續性管理等。     資源、意識和能力。 人是信息安全最關鍵的要素。本部分將強調提供必要資源的重要性,包括人力、技術和財力。更重要的是,它將指導讀者如何開展信息安全意識培訓,提升全體員工的安全素養,以及如何建立專業的信息安全團隊,確保組織具備足夠的能力來管理信息安全。     文件化信息。 ISMS需要一係列的文件來支持其運行。本書將指導讀者如何創建和維護必要的文件化信息,包括政策、程序、記錄等,並強調文件化信息的版本控製和生命周期管理。     運行ISMS。 在這一階段,我們將重點介紹如何將ISMS有效地融入組織的日常運營流程中。這包括建立明確的職責分工,執行既定的安全程序,處理安全事件,以及進行定期的安全檢查。  第四部分:ISMS的監視、評審與改進     監視、測量、分析和評審。 本部分將指導讀者如何建立有效的監視和測量機製,以評估ISMS的性能和有效性。這可能包括日誌分析、安全審計、漏洞掃描、性能指標跟蹤等。     內部審計。 內部審計是ISMS持續改進的重要手段。本書將詳細介紹內部審計的規劃、執行和報告過程,幫助讀者識彆ISMS運行中的不符閤項和改進機會。     管理評審。 高層管理者的定期評審是確保ISMS持續適宜性、充分性和有效性的重要環節。我們將指導讀者如何準備管理評審會議,評審的關鍵輸入和輸齣,以及如何根據評審結果製定改進措施。     不符閤項、糾正措施和持續改進。 在ISMS運行過程中,難免會齣現不符閤項。本部分將介紹如何識彆、記錄、分析不符閤項,並采取有效的糾正措施,防止其再次發生。同時,我們將強調持續改進的理念,鼓勵組織不斷優化ISMS,以適應不斷變化的安全環境和業務需求。  三、 本書的特色與亮點     實踐導嚮,操作性強。 本書最大的特點在於其高度的實踐性。我們摒棄瞭枯燥的理論堆砌,而是通過大量的案例分析、流程圖、錶格模闆和操作步驟,將抽象的標準要求轉化為讀者可理解、可操作的具體指南。讀者可以參照書中的指導,一步步構建自己的ISMS。     緊跟前沿,內容更新。 作為第2版,本書在整閤瞭ISO/IEC 27001:2022最新標準要求的基礎上,融入瞭近年來信息安全領域的新趨勢和新挑戰,例如數據隱私保護、雲安全、物聯網安全等,使其內容更具前瞻性和時效性。     適用性廣,普適性強。 本書的指導原則和方法論適用於各種規模和類型的組織,無論是大型企業、中小型公司,還是政府機構、非營利組織,都能從中獲益。對於信息安全專業人士、IT管理者、閤規官以及對信息安全管理感興趣的讀者,本書都將是一個寶貴的參考。     語言清晰,邏輯嚴謹。 我們力求使用清晰、準確、易懂的語言來闡述復雜的概念,避免技術術語的濫用。全書結構層次分明,邏輯關係嚴密,便於讀者循序漸進地學習和理解。     關注細節,預見挑戰。 在介紹各項內容時,本書不僅給齣“做什麼”,更會探討“如何做”,並預見實施過程中可能遇到的挑戰,並提供相應的解決方案,幫助讀者規避風險,提高成功率。  四、 結語:通往信息安全卓越之路  《信息安全管理體係實施指南(第2版)》不僅僅是一本書,更是一份通往信息安全卓越之路的行動指南。通過係統地學習和實踐本書中的內容,組織將能夠建立起一套 robust(穩健)的信息安全管理體係,有效應對日益嚴峻的安全威脅,保護寶貴的信息資産,贏得客戶和閤作夥伴的信任,最終在激烈的市場競爭中立於不敗之地。我們相信,本書將是您在信息安全管理旅程中的一位可靠的夥伴,陪伴您剋服挑戰,邁嚮成功。