信息安全管理体系审核检查表.docx
《信息安全管理体系审核检查表.docx》由会员分享,可在线阅读,更多相关《信息安全管理体系审核检查表.docx(100页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理体系审核指南标准要求强制性ISMS文件 强制性ISMS文件说明(1) ISMS方针文件,包括ISMS范围根据标准“4.3.1”a)和b)要求。(2) 风险评估程序根据“4.3.1”d)和e)要求, 要有形成文件“风险评估方法描述”和“风险评估报告”。为了减少文件量,可创建一个风险评估程序。该程序文件应包括“风险评估方法描述”,而其运行结果应产生风险评估报告。(3) 风险处理程序根据标准“4.3.1”f)要求, 要有形成文件“风险处理计划”。因此,可创建一个风险处理程序。该程序文件运行结果应产生风险处理计划。(4) 文件控制程序根据标准“4.3.2文件控制”要求,要有形成文件“文件控
2、制程序”。 (5) 记录控制程序根据标准“4.3.3记录控制”要求,要有形成文件“记录控制程序”。(6) 内部审核程序根据标准“6内部ISMS审核”要求,要有形成文件“内部审核程序”。(7) 纠正措施和预防措施程序根据标准“8.2纠正措施”要求,要有形成文件“纠正措施程序”。根据 “8.3预防措施”要求,要有形成文件“预防措施程序”。“纠正措施程序”和“预防措施程序”通常可以合并成一个文件。(8) 控制措施有效性测量程序根据标准“4.3.1 g)”要求,要有形成文件“控制措施有效性测量程序”。(9) 管理评审程序“管理评审”过程不一定要形成文件,但最好形成“管理评审程序”文件,以方便实际工作。
3、(9) 适用性声明根据标准“4.3.1 i)” 要求, 要有形成文件适用性声明。审核重点第二阶段审核:a) 检查受审核组织如何评估信息安全风险和如何设计其ISMS,包括如何:l 定义风险评估方法(参见4.2.1 c)l 识别安全风险(参见4.2.1 d)l 分析和评价安全风险(参见4.2.1 e)l 识别和评价风险处理选择措施(参见4.2.1 f)l 选择风险处理所需控制目标和控制措施(参见4.2.1 g)l 确保管理者正式批准所有残余风险(参见4.2.1 h)l 确保在ISMS实施和运行之前,获得管理者授权(参见4.2.1 i)l 准备适用性声明(参见4.2.1 j)b) 检查受审核组织如何
4、执行ISMS监控、测量、报告和评审(包括抽样检查关键过程是否到 位),至少包括:l ISMS监视和评审(依照4.2.3监视和评审ISMS”条款) l 控制措施有效性测量(依照 4.3.1 g)l 内部ISMS审核(依照第6章“内部ISMS审核”)l 管理评审(依照第7章“ISMS管理评审”) l ISMS改进(依照第8章“ISMS改进”)。c) 检查管理者如何执行管理评审(包括抽样检查关键过程是否到位),依照条款包括:l 4.2.3监视和评审ISMSl 第7章“ISMS管理评审”。d) 检查管理者如何履行信息安全职责(包括抽样检查关键过程是否到位),依照条款包括:l 4.2.3监视和评审ISM
5、Sl 5 管理职责l 7 ISMS管理评审 e) 检查安全方针、风险评估结果、控制目标和控制措施、各种活动和职责,相互之间有如何连带关系 (也参见本文第8章“过程要求符合性审核”)。监督审核:a) 上次审核发现纠正/预防措施分析和执行情况;b) 内审和管理评审实施情况;c) 管理体系变更情况;d) 信息资产变更和相应风险评估和处理情况;e) 信息安全事故处理和记录等。再认证审核:a) 检验组织ISMS是否持续地全面地符合ISO/IEC 27001:2005要求。b) 评审在这个认证周期中ISMS实施和继续维护情况,包括:l 检查ISMS是否按照ISO/IEC 27001:2005要求加以实施、
6、维护和改进;l 评审ISMS文件和定期审核(包括内部审核和监督审核)结果;l 检查ISMS如何应对组织业务和运行变化;l 检验管理者对维护ISMS有效性承诺情况。4 信息安全管理体系4.1总要求4.2 建立和管理ISMS4.2.1 建立ISMS标准要求审核内容审核记录注释和指南a) 组织要定义ISMS范围l 组织是否有一个定义ISMS范围过程?对“定义ISMS范围”要求符合性审核,要确保ISMS定义不仅要包括范围,也要包括边界。对任何范围删减,必须有详细说明和正当性理由。l 是否有对任何范围删减?b) 组织要定义ISMS方针 l 组织是否有一个ISMS方针文件?要求明确规定ISMS方针5个基本
7、点,即ISMS方针要: 1) 包括信息安全目标框架、信息安全工作总方向和原则;2) 考虑业务要求、法律法规要求和合同要求;3) 和组织开发和维护ISMS战略性风险管理,结合一起或保持一致;4) 建立风险评价准则;5) 获得管理者批准。在对这个要求符合性审核时,要确保组织ISMS方针满足上述5个要求。还要注意到ISMS方针和信息安全方针关系。l 组织ISMS方针文件是否满足ISO/IEC 27001:2005规定5个基本点(见注释和指南栏)?c) 组织要定义风险评估方法l 组织是否有一个定义风险评估方法文件? 要求明确规定,“定义组织风险评估方法”工作(活动)要包括:1) 确定风险评估方法,而这
8、个评估方法要适合组织ISMS要求、适合已确定组织业务信息安全要求和法律法规要求; 2) 制定接受风险准则,确定可接受风险级别。在对要求符合性审核时,要确保上述2个要求得到满足。l 组织风险评估方法是否适合ISMS要求、适合已确定组织业务信息安全要求和法律法规要求?l 接受风险准则是否已经确定?并根据此准则,确定了可接受风险级别?d) 组织要识别安全风险l 组织是否有一个识别安全风险过程?“识别安全风险”是一个过程(活动)。而这个过程要包括:1) 识别组织ISMS范围内资产及其责任人;2) 识别资产所面临威胁;3) 识别可能被威胁利用脆弱点;4) 识别资产保密性、完整性和可用性丧失造成影响。在对
9、要求符合性审核时,要确保“识别安全风险”要包括上述工作(活动)。l 识别安全风险过程是否符合规定(参见“注释和指南”栏)? e) 组织要分析和评价安全风险l 组织是否有一个用于评估安全风险过程?要求明确规定,“分析和评价安全风险”过程(活动)要包括:1) 评估安全破坏(包括资产保密性、完整性,或可用性丧失后果)可能产生对组织业务影响;2) 评估由主要威胁和脆弱点导致安全破坏现实可能性、对资产影响和当前所实施控制措施;3) 估算风险级别;4) 确定风险是否可接受,或者是否需要使用本组织接受风险准则进行处理。 “分析和评价安全风险”结果应产生一个“风险评估报告”。在对要求符合性审核时,要确保满足上
10、述要求。l 是否评估了安全破坏可能产生对组织业务影响?l 这个安全风险评估过程是否符合规定(参见“注释和指南栏”)?f) 组织要识别和评价风险处理选择措施 l 组织是否有一个用于识别和评价风险处理选择措施过程? 要求明确规定,可选择措施包括:1) 采用适当控制措施;2) 接受风险;3) 避免风险;4) 转移风险。在对要求审核时, 要确保组织有一个“识别和评价风险处理选择措施”过程,并考虑了上述4种可能选择。 l 这个过程是否虑了4种可能选择(参见“注释和指南栏”)?g) 组织要选择风险处理所需控制目标和控制措施l 组织是否有一个用于选择ISO/IEC 27001:2005附录A风险处理控制目标
11、和控制措施过程? “选择风险处理所需控制目标和控制措施”过程又包含3个具体要求:1) 控制目标和控制措施要进行选择和实施,以满足风险评估和风险处理过程中所识别安全要求;2) 控制目标和控制措施选择要考虑接受风险准则,以及法律法规要求和合同要求;3) 附录A中控制目标和控制措施要加以选择,作为此“选择风险处理所需控制目标和控制措施”过程一部分,以满足已识别安全需求。在对要求审核时,要和本书第9章“控制目标和控制措施审核”结合一起进行。最重要是要确保所选择控制目标和控制措施:l 符合风险评估和处理过程中已经识别安全要求;l 符合接受风险准则要求,以及法律法规要求和合同要求;如果附录A中控制目标和控
12、制措施适用于已识别安全要求,要加以选择,不要错漏。可参见本书第9章“控制目标和控制措施审核”。l 这个过程是否确保所选择控制目标和控制措施满足相关要求(参见“注释和指南”栏)? l 附录A控制目标和控制措施是否都被选择?l 如果不选择,是否有正当性理由? l 是否选择了附录A以外控制措施?h) 组织要确保管理者正式批准所有残余风险l 所有残余风险是否获得管理者正式批准?首先要理解“残余风险”意义。i) 组织要确保在ISMS实施和运行之前,获得管理者授权l ISMS实施和运行是否获得管理者授权?要检查是否有领导签字(可参见后面 “4.3.2文件控制”审核)。j) 组织要准备适用性声明 l 组织是
13、否有一个准备适用性声明过程?要求明确规定,“适用性声明”必须至少包括以下3项内容:1) 所选择控制目标和控制措施,及其选择理由;2) 当前实施控制目标和控制措施;3) 附录A中任何控制目标和控制措施删减,以及删减正当性理由。在对要求审核时,最重要是要确保: l “适用性声明”内容至少含有上述3项;l 不选择理由必须是合理,或证明其是正当性。由于附录A推荐控制目标和控制措施是最佳实践,所以如果没有正当性理由,都要加以选择,要防止漏选。对要求审核,可和后面“4.3.1总则”i)审核和第9章“控制目标和控制措施审核”结合一起进行。l 适用性声明内容是否有含有标准规定“3项内容”(参见“注释和指南”栏
14、)?l 适用性声明是否记载附录A中任何控制目标和控制措施删减,以及删减正当性理由?4.2.2 实施和运行ISMS标准要求审核内容审核记录注释和指南a) 组织要制定风险处理计划 l 组织是否有一个符合标准此条款要求产生风险处理计划文件过程? 要求明确规定,组织要有一个产生风险处理计划过程或程序。而这个过程要确定信息安全风险管理措施、资源、职责和优先级。由于标准第4章只是“计划”阶段,在标准第5章中将提出更具体“资源”要求。 对于“风险处理计划”,可和“4.3.1总则”条款要求一起审核(见“4.3.1总则”f) 审核)。l 是否有一个“风险处理计划”文件?b) 组织要实施风险处理计划 l 组织是否
15、有一个符合标准此条款要求“实施风险处理计划”过程? 要求明确规定,组织要有一个“实施风险处理计划”过程,或程序。而这个过程目是要达到已确定控制目标,包括资金安排、角色和职责分配。c) 组织要实施所选择控制措施l 组织是否有一个符合标准此条款要求“实施所选择控制措施”过程?要求明确规定,组织要有一个“实施所选择控制措施”过程,或程序,其目是要满足控制目标。d) 组织要定义如何测量所选控制措施有效性l 组织是否有一个“测量所选控制措施有效性”过程?即组织要: 1) 定义如何测量所选控制措施有效性,即要有一个“测量所选控制措施有效性”过程;2) 规定如何使用这些测量措施,对控制措施有效性进行测量(或
16、评估);据此,管理者和员工就可以确定所选控制措施是否实现原计划控制目标,或实现程度。在对这个要求审核时,审核员必须检查受审核组织: 是否有一个测量所选择控制措施有效性“测量措施”; 如何使用其测量措施进行测量; 所选控制措施是否达到既定控制目标。 可和4.2.3c)规定要求 同时审核 (参见“4.2.3 监视和评审ISMS”)l 如何使用测量措施,去测量控制措施有效性?e) 组织要实施培训和意识教育计划 l 组织是否有一个符合标准此条款要求“实施培训和意识教育计划”过程?对于实施ISMS组织来说,很重要事情是培训,使其员工了解标准意图和信息安全原理。因此在“实施和运行组织ISMS”中,首先要有
17、“培训和意识教育计划”(参见“5.2.2培训、意识和能力”)。f) 组织要管理ISMS运行 l 组织是否有“管理ISMS运行”过程?要求明确规定, ISMS运行需要管理。g) 组织要管理ISMS资源l 组织是否有对ISMS实施所需要资源进行管理过程? 要求明确规定, ISMS实施所需要资源要加以管理(参见“5.2 资源管理”)。h) 组织要实施组织安全程序和其他控制措施l 组织ISMS是否有“迅速检测安全事件和对安全事故能做出迅速反应”程序? 要求规定, 在“迅速检测安全事件和对安全事故能做出迅速反应”方面,要有相关程序和控制措施(参见“4.2.3 监视和评审ISMS”a)。4.2.3 监视和
18、评审ISMS标准要求审核内容审核记录注释和指南a) 组织要执行监视和评审程序 l 组织是否有“监视和评审程序”,以:1) 迅速检测处理产生错误;2) 迅速识别试图和得逞安全违规事件和事故;3) 使管理者能确定指定人员安全活动或通过信息技术实施安全活动是否如期执行;4) 通过使用指示器,帮助检测安全事件并预防安全事故;5) 确定解决安全违规事件措施是否有效? 要求明确规定,求组织要有“监视和评审程序”,以达到以下5个目:1) 迅速检测处理产生错误;2) 迅速识别试图和得逞安全违规事件和事故;3) 使管理者能确定指定人员安全活动(或通过信息技术实施安全活动)是否如期执行;4) 通过使用指示器,帮助
19、检测安全事件并预防安全事故;5) 确定解决安全违规事件措施是否有效。在对要求审核时,必须检查这些内容。 b) 组织要定期评审ISMS有效性l 是否有符合此要求 “ISMS有效性定期评审”过程?要求明确规定,组织对ISMS有效性,进行定期评审(包括ISMS方针和目标符合性评审、安全控制措施有效性评审)。而在对ISMS有效性定期评审时,要联系到(或考虑到)安全审核结果、事故、有效性测量结果、所有相关方建议和反馈。在对要求审核时,要检查是否有相关过程或活动。c) 组织要测量控制措施有效性l 是否有到位“测量控制措施有效性” 过程或程序?要求明确规定,组织在“监视和评审ISMS”中,要测量控制措施有效
20、性以验证安全要求是否得到满足。 在对要求审核时,要检查是否有“测量控制措施有效性”过程或程序。d) 组织要评审风险评估l 是否有到位“评审风险评估” 过程或程序?要求明确规定,组织在“监视和评审ISMS”中,要按照既定时间间隔,评审风险评估、残余风险和已确定可接受风险级别,要考虑以下方面变化:1) 组织;2) 技术;3) 业务目标和过程;4) 已识别威胁;5) 已实施控制措施有效性;6) 外部事件,如法律法规环境变化、合同义务变化和社会环境变化。在对要求审核时,要检查是否有相关过程或活动。l “评审风险评估” 过程是否考虑了“6方面变化”(参见注释和指南)?e) 组织要执行定期ISMS内部审核
21、 l 是否有到位定期“ISMS内部审核”过程或程序?要求明确规定,组织在“监视和评审ISMS”中,要按既定时间间隔,执行ISMS内部审核。在对要求审核时,要检查是否有“定期ISMS内部审核”过程或程序。而对ISMS内部审核符合性审核要按照标准第6章要求执行。f) 组织要执行定期ISMS管理评审 l 是否有到位定期“ISMS管理评审”过程或程序?这个要求明确规定,组织在“监视和评审ISMS”中,要按既定时间间隔,执行ISMS管理评审。在对这个要求审核时,要检查是否有定期“ISMS管理评审”过程或程序。而对ISMS管理评审符合性审核要按照标准第7章要求执行。 g) 组织要更新信息安全计划 l 组织
22、是否参考监视和评审活动发现,而“更新信息安全计划”?这个要求明确规定,组织要参考监视和评审活动发现,更新安全计划。h) 组织要维护ISMS事件和行动措施纪录l 是否有到位“维护ISMS事件和行动措施纪录”过程?这个要求明确规定,组织要记录可能影响ISMS有效性事件和所采取措施。对这个要求审核,可和标准“4.3.3 记录控制”条款要求审核一起进行。4.2.4 保持和改进ISMS标准要求审核内容审核记录注释和指南a) 组织要实施ISMS改进l 是否有到位“实施ISMS改进”过程?要求明确规定,组织对已识别ISMS改进点,要加以实施。对要求符合性审核时,要确保有到位“实施ISMS改进”过程。b) 组
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 体系 审核 检查表
限制150内