您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > ISMS控制目标和控制措施适用性声明(SOA)
中国3000万经理人首选培训网站更多免费资料下载请进:目的为描述与组织的信息安全管理体系相关的和适用的控制目标和控制措施的文档,制定此文件。2范围本文件适用于公司ISMS覆盖范围内的所有员工和所有活动。3适用性声明条款目标控制措施是否选择/及理由A.5安全方针A.5.1信息安全方针A.5.1.1信息安全方针文件依据业务要求和相关法律法规提供管理指导并支持信息安全。信息安全方针文件应由管理者批准、发布并传达给所有员工和外部相关方。选择信息安全工作要求所确定,见《信息安全管理体系方针》。A.5.1.2信息安全方针的评审应按计划的时间间隔或当重大变化发生时进行信息安全方针评审,以确保它持续的适宜性、充分性和有效性。选择信息安全工作要求所确定,见《信息安全管理体系方针》。A.6信息安全组织A.6.1内部组织A.6.1.1信息安全的管理承诺在组织内管理信息安全。管理者应通过清晰的说明、可证实的承诺、明确的信息安全职责分配及确认,来积极支持组织内的安全。选择????A.6.1.2信息安全协调信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行协调。选择,风险评估结果所确定,见《信息安全管理体系方针》。A.6.1.3信息安全职责的分配所有的信息安全职责应予以清晰地定义。选择,??,见《信息安全岗位职责描述》。A.6.1.4信息处理设施的授权过程新信息处理设施应定义和实施一个管理授权过程。选择,(写进信息安全策略)中国3000万经理人首选培训网站更多免费资料下载请进:保密性协议应识别并定期评审反映组织信息保护需要的保密性或不泄露协议的要求。选择,满足客户合同和公司的要求,见《保密制度》。A.6.1.6与政府部门的联系应保持与政府相关部门的适当联系。选择,??,见《对外联络表》。A.6.1.7与特定权益团体的联系应保持与特定权益团体、其他安全专家组和专业协会的适当联系。选择,获取行业信息,见《对外联络表》。A.6.1.8信息安全的独立评审组织管理信息安全的方法及其实施(例如信息安全的控制目标、控制措施、策略、过程和程序)应按计划的时间间隔进行独立评审,当安全实施发生重大变化时,也要进行独立评审。选择,根据业务需要适时进行安全机构的第三方独立评审,见《信息安全策略》。A.6.2外部各方A.6.2.1与外部各方相关风险的识别保持组织的被外部各方访问、处理、管理或与外部进行通信的信息和信息处理设施的安全。应识别涉及外部各方业务过程中组织的信息和信息处理设施的风险,并在允许访问前实施适当的控制措施。选择,,见《信息安全策略》。A.6.2.2处理与顾客有关的安全问题应在允许顾客访问组织信息或资产之前处理所有确定的安全要求。选择,,见《信息安全策略》。A.6.2.3处理第三方协议中的安全问题涉及访问、处理或管理组织的信息或信息处理设施以及与之通信的第三方协议,或在信息处理设施中增加产品或服务的第三方协议,应涵盖所有相关的安全要求。选择,,见《信息安全策略》。A.7资产管理A.7.1资产责任实现和保持对组织资产的适当保护。A.7.1.1资产清单应清晰的识别所有资产,编制并维护所有重要资产的清单。选择,,见《重要信息资产清单》。A.7.1.2资产责任人与信息处理设施有关的所有信息和资产应由组织的指定部门或人员承担责任1。选择,,见《重要信息资产清单》。1解释:术语“责任人”是被认可,具有控制生产、开发、保持、使用和资产安全的个人或实体。术语“责任人”不指实际上对资产具有财产权的人。中国3000万经理人首选培训网站更多免费资料下载请进:资产的允许使用与信息处理设施有关的信息和资产使用允许规则应被确定、形成文件并加以实施。选择,,见《管理手册》。A.7.2信息分类A.7.2.1分类指南确保信息受到适当级别的保护。信息应按照它对组织的价值、法律要求、敏感性和关键性予以分类。选择,,见《重要信息资产清单》见《风险评估》。A.7.2.2信息的标记和处理应按照组织所采纳的分类机制建立和实施一组合适的信息标记和处理程序。选择,,见《信息安全策略》。A.8人力资源安全A.8.1任用之前A.8.1.1角色和职责确保雇员、承包方人员和第三方人员理解其职责、考虑对其承担的角色是适合的,以降低设施被窃、欺诈和误用的风险。雇员、承包方人员和第三方人员的安全角色和职责应按照组织的信息安全方针定义并形成文件。选择,,见《信息安全岗位职责描述》。A.8.1.2审查关于所有任用的候选者、承包方人员和第三方人员的背景验证检查应按照相关法律法规、道德规范和对应的业务要求、被访问信息的类别和察觉的风险来执行。选择,,见《人员情况调查表》。A.8.1.3任用条款和条件作为他们合同义务的一部分,雇员、承包方人员和第三方人员应同意并签署他们的任用合同的条款和条件,这些条款和条件要声明他们和组织的信息安全职责。选择,,见《人员招聘简章》。A.8.2任用中A.8.2.1管理职责确保所有的雇员、承包方人员和第三方人员知悉信息安全威胁和利害关系、他们的职责和义务、并准备好在管理者应要求雇员、承包方人员和第三方人员按照组织已建立的方针策略和程序对安全尽心尽力。选择,,见《信息安全管理体系方针》与《信息安全管理体系职责描述》。A.8.2.2信息安全意识、教育和培训组织的所有雇员,适当时,包括承包方人员和第三方人员,应受到与其工作职能相关的适当的意识培训和组织方针策略及程序的定期更新培训。选择,,见《信息安全管理体系方针》。中国3000万经理人首选培训网站更多免费资料下载请进:纪律处理过程其正常工作过程中支持组织的安全方针,以减少人为过失的风险。对于安全违规的雇员,应有一个正式的纪律处理过程。选择,,见《管理手册》。A.8.3任用的终止或变化A.8.3.1终止职责确保雇员、承包方人员和第三方人员以一个规范的方式退出一个组织或改变其任用关系。任用终止或任用变化的职责应清晰的定义和分配。选择,,见《管理手册》。A.8.3.2资产的归还所有的雇员、承包方人员和第三方人员在终止任用、合同或协议时,应归还他们使用的所有组织资产。选择,,见《管理手册》。A.8.3.3撤销访问权所有雇员、承包方人员和第三方人员对信息和信息处理设施的访问权应在任用、合同或协议终止时删除,或在变化时调整。选择,,见《管理手册》。A.9物理和环境安全A.9.1安全区域A.9.1.1物理安全边界防止对组织场所和信息的未授权物理访问、损坏和干扰。应使用安全边界(诸如墙、卡控制的入口或有人管理的接待台等屏障)来保护包含信息和信息处理设施的区域。选择,,见《工作场所出入管理规定》。A.9.1.2物理入口控制安全区域应由适合的入口控制所保护,以确保只有授权的人员才允许访问。选择,,见《工作场所出入管理规定》。A.9.1.3办公室、房间和设施的安全保护应为办公室、房间和设施设计并采取物理安全措施。选择,见《工作场所出入管理规定》。A.9.1.4外部和环境威胁的安全防护为防止火灾、洪水、地震、爆炸、社会动荡和其他形式的自然或人为灾难引起的破坏,应设计和采取物理保护措施。选择,见《突发情况应急方案(管理手册)》。A.9.1.5在安全区域工作应设计和运用用于安全区域工作的物理保护和指南。选择,,见《机房管理规定》。中国3000万经理人首选培训网站更多免费资料下载请进:公共访问、交接区安全访问点(例如交接区)和未授权人员可进入办公场所的其他点应加以控制,如果可能,要与信息处理设施隔离,以避免未授权访问。选择,,见《工作场所出入管理规定》。A.9.2设备安全A.9.2.1设备安置和保护防止资产的丢失、损坏、失窃或危及资产安全以及组织活动的中断。应安置或保护设备,以减少由环境威胁和危险所造成的各种风险以及未授权访问的机会。选择,,见《设备管理规定》。A.9.2.2支持性设施应保护设备使其免于由支持性设施的失效而引起的电源故障和其他中断。选择,,见《突发情况应急方案(管理手册)》。A.9.2.3布缆安全应保证传输数据或支持信息服务的电源布缆和通信布缆免受窃听或损坏。选择,,见《机房管理规定》。A.9.2.4设备维护设备应予以正确地维护,以确保其持续的可用性和完整性。选择,,见《设备管理规定》。A.9.2.5组织场所外的设备安全不选择,没有组织场所外的设备A.9.2.6设备的安全处置或再利用包含储存介质的设备的所有项目应进行检查,以确保在销毁之前,任何敏感信息和注册软件已被删除或安全重写。选择,,见《信息安全策略》。A.9.2.7资产的移动设备、信息或软件在授权之前不应带出组织场所。选择,,见《机房管理规定》。A.10通信和操作管理A.10.1操作程序和职责A.10.1.1文件化的操作程序确保正确、安全的操作信息处理设施。操作程序应形成文件、保持并对所有需要的用户可用。选择,,见《设备管理规定》、《服务器管理规定》、《邮件使用安全管理规定》、《备份管理程序》、《网络安全管理规定》。A.10.1.2变更管理对信息处理设施和系统的变更应加以控制。选择,,见《设备管理规定》、《服务器管理规定》。A.10.1.3责任分离各类责任及职责范围应加以分割,以降低未授权或无意识的修改或者不当使用组织资产的机会。选择,,见《用户管理规定(管理手册)》。中国3000万经理人首选培训网站更多免费资料下载请进:开发、测试和运行设施分离开发、测试和运行设施应分离,以减少未授权访问或改变运行系统的风险。选择,,见《技术部工作规范(自主开发软件管理规定)》。A.10.2第三方服务交付管理A.10.2.1服务交付实施和保持符合第三方服务交付协议的信息安全和服务交付的适当水准。应确保第三方实施、运行和保持包含在第三方服务交付协议中的安全控制措施、服务定义和交付水准。选择,,见《信息安全策略》。A.10.2.2第三方服务的监视和评审应定期监视和评审由第三方提供的服务、报告和记录,审核也应定期执行。选择,,见《信息安全策略》。A.10.2.3第三方服务的变更管理应管理服务提供的变更,包括保持和改进现有的信息安全方针策略、程序和控制措施,要考虑业务系统和涉及过程的关键程度及风险的再评估。选择,,见《信息安全策略》。A.10.3系统规划和验收A.10.3.1容量管理将系统失效的风险降至最小。资源的使用应加以监视、调整,并应作出对于未来容量要求的预测,以确保拥有所需的系统性能。选择,根据业务需要适时调整,见《信息安全策略》。A.10.3.2系统验收应建立对新信息系统、升级及新版本的验收准则,并且在开发中和验收前对系统进行适当的测试。选择,根据业务需要适时调整,见《信息安全策略》。A.10.4防范恶意和移动代码A.10.4.1控制恶意代码保护软件和信息的完整性。应实施恶意代码的监测、预防和恢复的控制措施,以及适当的提高用户安全意识的程序。选择,风险评估结果所确定,见《网络安全管理规定(病毒、木马、僵尸程序等)》。A.10.4.2控制移动代码当授权使用移动代码时,其配置应确保授权的移动代码按照清晰定义的安全策略运行,应阻止执行未授权的移动代码。选择,风险评估结果所确定,见《网络安全管理规定(病毒、木马、僵尸程序等)》。A.10.5备份A.10.5.1信息备份保持信息和信息处理设施的完整性和可用性。应按照已设的备份策略,定期备份和测试信息和软件。选择,风险评估结果所确定,见《备份管理规定》。中国3000万经理人首选培训网站更多免费资料下载请进:网络控制确保网络中信息的安全性并保护支持性的基础设施。应
本文标题:ISMS控制目标和控制措施适用性声明(SOA)
链接地址:https://www.777doc.com/doc-1271878 .html