信息安全控制参考.docx
《信息安全控制参考.docx》由会员分享,可在线阅读,更多相关《信息安全控制参考.docx(4页珍藏版)》请在第壹文秘上搜索。
1、附录A信息安全控制参考表A.1所列的信息安全控制是直接源自GB/T22081-XXXX第5章到第8章中所列的信息安全控制并与之相一致,应与6.1.3一起使用。表A.1信息安全控制5组织控制5.1信息安全策略应定义信息安全方针和特定主题策略,由管理层批准后发布,传达并让相关工作人员和相关方知悉,按计划的时间间隔以及在发生重大变更时对其进行评审5.2信息安全角色和责任信息安全角色和责任应根据组织需求进行定义和分配5.3职责分离应分离相互冲突的职责和责任范围5.4管理责任管理层应要求所有工作人员根据组织已建立的信息安全方针、特定主题策略和规程,履行信息安全责任5.5与职能机构的联系组织应建立并维护与
2、相关职能机构的联系5.6与特定相关方的联系组织应建立并维护与特定相关方或其他专业安全论坛和专业协会的联系5.7威胁情报应收集并分析信息安全威胁相关的信息,以生成威胁情报5.8项目管理中的信息安全应将信息安全整合到项目管理中5.9信息及其他相关资产的清单应编制和维护信息及其他相关资产(包括资产拥有者)的清单5.10信息及其他相关资产的可接受使用应识别、文件化并实施信息及其他相关资产的可接受使用规则和处理规程5.11资产归还适宜时,工作人员和其他相关方在任用、合同或协议变更及终止时,应归还其拥有的所有组织资产5.12信息分级应根据组织基于保密性、完整性、可用性的信息安全需求以及相关方的要求,对信息
3、进行分级5.13信息标记应按照组织采用的信息分级方案,制定并实施适当的信息标记规程5.14信息传输应为组织内部以及组织与其他各方之间所有类型的传输设施,制定信息传输规则、规程或协议5.15访问控制应基于业务和信息安全要求,建立和实施信息及其他相关资产的物理和逻辑访问控制规则5.16身份管理应管理身份的全生存周期5.17鉴别信息应通过管理过程控制鉴别信息的分配和管理,包括向工作人员提供鉴别信息的适当处理建议5.18访问权限应根据组织访问控制的特定主题策略和规则来提供、评审、修改和删除信息及其他相关资产的访问权限5.19供应商关系中的信息安全应定义并实施过程和规程,以管理供应商产品或服务使用相关的
4、信息安全风险5.20在供应商协议中强调信息安全应根据供应商关系的类型建立相关的信息安全要求,并与每个供应商达成一致5.21管理信息通信技术供应链中的信息安全应定义并实施过程和规程,以管理与ICT产品和服务供应链相关的信息安全风险5.22供应商服务的监视、评审和变更管理组织应定期监视、评审、评价和管理供应商信息安全实践和服务交付的变更5.23云服务使用的信息安全应根据组织的信息安全要求,建立云服务的获取、使用、管理和退出过程5.24信息安全事件管理规划和准备组织应通过定义、建立和传达信息安全事件管理过程、角色和责任,规划和准备管理信息安全事件5.25信息安全事态的评估和决策组织应评估信息安全事态
5、,并决定是否将其归类为信息安全事件5.26信息安全事件的响应应按照文件化的规程响应信息安全事件5.27从信息安全事件中学习应使用从信息安全事件中得到的知识来加强和改进信息安全控制5.28证据收集组织应建立并实施包括识别、收集、获取和保存信息安全事态相关证据的规程5.29中断期间的信息安全组织应制定在中断期间将信息安全维持在适当级别的计划5.30业务连续性的信息通信技术就绪应根据业务连续性目标和ICT连续性要求,策划、实施、维护和测试ICT的就绪5.31法律、法规、规章和合同要求应识别、文件化和保持更新与信息安全相关的法律、法规、规章和合同要求,以及组织满足这些要求的方法5.32知识产权组织应实
6、施适当的规程来保护知识产权5.33记录的保护应保护记录不被丢失、破坏、篡改、未经授权的访问和未经授权的发布5.34隐私和个人可识别信息保护组织应根据适用的法律、法规和合同要求,识别并满足有关隐私保护和Pu保护的要求5.35信息安全的独立评审组织管理信息安全的方法及其实现,包括人员、过程和技术,应在计划的时间间隔内或发生重大变化时进行独立评审5.36符合信息安全的策略、规则和标准应定期评审组织的信息安全方针、特定主题策略、规则和标准的符合性5.37文件化的操作规程信息处理设施的操作规程应形成文件,并对有需要的工作人员可用6人员控制6.1审查加入组织前,应对所有工作人员的候选人进行背景审查,并在入
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 控制 参考
