- 您的位置:
- 快3网下载安装到手机 >>
- 全部标准分类 >>
- 国家标准 >>
- L80 >>
- GB/T 31496-2015 信息技术 安全技术 信息安全管理体系实施指南
开通会员免费在线看70000余条国内标准,赠送文本下载次数,单本最低仅合13.3元!还可享标准出版进度查询、定制跟踪推送、标准查新等超多特权!  
查看详情>>

文前页下载
适用范围:
本标准依据GB/T 22080—2008,关注设计和实施一个成功的信息安全管理体系(ISMS)所需要的关键方面。本标准描述了ISMS规范及其设计的过程,从开始到产生实施计划。本标准为实施ISMS描述了获得管理者批准的过程,为实施ISMS定义了一个项目(本标准称作ISMS项目),并就如何规划该ISMS项目提供了相应的指导,产生最终的ISMS项目实施计划。
本标准可供实施一个ISMS的组织使用,适用于各种规模和类型的组织(例如,商业企业、政府机构、非赢利组织)。每个组织的复杂性和风险都是独特的,并且其特定的要求将驱动ISMS的实施。小型组织将发现,本标准中所提及的活动可适用于他们,并可进行简化。大型组织或复杂的组织可能会发现,为了有效地管理本标准中的活动,需要层次化的组织架构或管理体系。然而,无论是大型组织还是小型组织,都可应用本标准来规划相关的活动。
本标准提出了一些建议及其说明,但并没有规定任何要求。期望把本标准与GB/T 22080—2008和GB/T 22081—2008一起使用,但不期望修改和/或降低GB/T 22080—2008中所规定的要求,或修改和/或降低GB/T 22081—2008所提供的建议。因此,不宜声称符合这一标准。
本标准可供实施一个ISMS的组织使用,适用于各种规模和类型的组织(例如,商业企业、政府机构、非赢利组织)。每个组织的复杂性和风险都是独特的,并且其特定的要求将驱动ISMS的实施。小型组织将发现,本标准中所提及的活动可适用于他们,并可进行简化。大型组织或复杂的组织可能会发现,为了有效地管理本标准中的活动,需要层次化的组织架构或管理体系。然而,无论是大型组织还是小型组织,都可应用本标准来规划相关的活动。
本标准提出了一些建议及其说明,但并没有规定任何要求。期望把本标准与GB/T 22080—2008和GB/T 22081—2008一起使用,但不期望修改和/或降低GB/T 22080—2008中所规定的要求,或修改和/或降低GB/T 22081—2008所提供的建议。因此,不宜声称符合这一标准。
标准号:
GB/T 31496-2015
标准名称:
信息技术 安全技术 信息安全管理体系实施指南
英文名称:
Information technology—Security techniques—Information securitymanagement system implementation guidance标准状态:
被代替-
发布日期:
2015-05-15 -
实施日期:
2016-01-01 出版语种:
中文简体
- 推荐标准
- GB/T 15843.2-2024 网络安全技术 实体鉴别 第2部分:采用鉴别式加密的机制
- GB/T 22081-2024 网络安全技术 信息安全控制
- GB/T 44602-2024 网络安全技术 智能门锁网络安全技术规范
- GB/T 44862-2024 网络安全技术 网络弹性评价准则
- GB/T 44886.1-2024 网络安全技术 网络安全产品互联互通 第1部分:框架
- GB/T 18238.1-2024 网络安全技术 杂凑函数 第1部分:总则
- GB/T 18238.3-2024 网络安全技术 杂凑函数 第3部分:专门设计的杂凑函数
- GB/T 20279-2024 网络安全技术 网络和终端隔离产品技术规范
- GB/T 31500-2024 网络安全技术 存储介质数据恢复服务安全规范
- GB/T 15852.2-2024 网络安全技术 消息鉴别码 第2部分:采用专门设计的杂凑函数的机制
- GB/T 44588-2024 数据安全技术 互联网平台及产品服务个人信息处理规则
- GB/T 30278-2024 网络安全技术 政务计算机终端核心配置规范
- GB/T 18238.2-2024 网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数
- GB/T 29240-2024 网络安全技术 终端计算机通用安全技术规范
- GB/T 29244-2024 网络安全技术 办公设备安全规范