信息安全控制措施测量程序.doc





《信息安全控制措施测量程序.doc》由会员分享,可在线阅读,更多相关《信息安全控制措施测量程序.doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全控制措施测量程序1目的 为明确对公司所选择和实施的信息安全控制措施测量的职责、方法和程序,测量控制措施的有效性,制定本文件。 2适用范围 本程序适用于公司选择和实施的信息安全控制措施所涉及的部门、业务和人员。 3参考文件 ISO/IEC27001:2005 信息安全管理体系要求 ISO/IEC27002:2005 信息安全管理实用规则 4职责和权限信息安全领导办公室负责本文件的建立和评审。内部审核小组、XXX部等相关部门和人员按照本文件的要求执行。5相关活动5.1信息安全控制措施测量方法针对不同的控制措施,采用两类测量方法:观察验证和系统测试。 5.1.1观察验证用于组织类控制措施的有
2、效性测量,包括查验记录、访谈、观察和物理检查等; 5.1.2系统测试用于技术类控制措施的有效性测量,包括上机操作,或者通过使用专门的系统工具等。5.2信息安全控制措施测量流程信息安全办公室在内部审核方案中明确年度控制措施有效性测量计划; 根据测量计划,由内审小组和资讯部区分不同类型的控制措施,选择测量方法,编制详细的检查表; 针对系统测试方法,准备相应的系统工具;按计划实施测量; 形成控制措施有效性测量报告(可以包含在内部审核报告中)。 6相关文件和记录信息安全控制措施检查表信息安全控制措施测量方法参考表 信息安全控制措施检查表信息安全控制措施测量方法参考表控制措施测量方法A.5 安全方针 A
3、.5.1 信息安全方针A.5.1.1信息安全方针文件审核 ISMS方针文件访问管理者(或管理者代表)、员工、或相关方人员(如必要),了解他们对ISMS方针和目标的理解和贯彻状况。A.5.1.2信息安全方针的评审查阅 ISMS方针文件的评审和修订记录。A.6 信息安全组织A.6.1 内部组织A.6.1.1 信息安全的管理承诺结合5.1管理承诺,访问管理者(或管理者代表),判断其对信息安全的承诺和支持是否到位。A.6.1.2 信息安全协调访问组织的信息安全管理机构,包括其职责。A.6.1.3 信息安全职责的分配查阅信息安全职责分配或描述等方面的文件。A.6.1.4 信息处理设施的授权过程访问IT等
4、相关部门,了解组织对新信息处理设施的管理流程。A.6.1.5 保密性协议查阅组织与员工、 外部相关方等签署的保密性或不泄露协议。A.6.1.6 与政府部门的联系 访问信息安全管理机构, 询问与相关政府部门的联络情况。A.6.1.7 与特定利益集团的联系访问信息安全管理机构,询问与相关信息安全专家、专业协会、学会等联络情况。A.6.1.8 信息安全的独立评审 通过对内部审核、管理评审、第三方认证审核等的审核,验证组织信息安全独立评审情况。A.6.2外部各方A.6.2.1与外部各方相关风险的识别访问组织信息安全管理机构或IT相关部门,了解对外部各方访问组织的信息和信息处理设施的风险和控制状况。A.
5、6.2.2处理与顾客有关的安全问题访问组织信息安全管理机构或IT相关部门,了解对顾客访问组织的信息和信息处理设施的风险和控制状况。A.6.2.3 处理第三方协议中的安全问题访问组织信息安全管理机构或 IT相关部门,了解第三方协议中的安全要求的满足情况。A.7资产管理A.7.1对资产负责A.7.1.1 资产清单 审核组织的信息资产清单和关键信息资产清单A.7.1.2 资产责任人A.7.1.3资产的允许使用访问组织信息安全管理机构或 IT相关部门,了解对信息资产使用的控制。A.7.2信息分类A.7.2.1 分类指南访问组织信息安全管理机构或 IT相关部门,了解组织信息资产的分类和标识情况,并在各部
6、门进行验证。A.7.2.2 信息标记和处理A.8人力资源安全A.8.1任用之前A.8.1.1 角色和职责审核信息安全角色和职责的分配和描述等相关文件A.8.1.2 审查访问人力资源等相关部门, 验证人员任用前的审查工作。A.8.1.3 任用条款和条件查阅任用合同中的信息安全相关的任用条款A.8.2 任用中A.8.2.1 管理职责访问管理者(或管理者代表),验证对员工提出的信息安全方面的要求。A.8.2.2 信息安全意识、教育和培训查阅培训计划和培训记录。A.8.2.3 纪律处理过程访问组织信息安全管理机构、人力资源等相关部门,以及查阅信息安全奖惩制度。A.8.3 任用的终止或变化A.8.3.1
7、 终止职责访问组织信息安全管理机构, 了解和验证组织的员工和第三方人员等在任用结束后的信息安全要求。A.8.3.2 资产的归还访问组织IT等相关部门,了解和验证组织的员工和第三方人员等在任用结束后,对领用资产的归还情况。A.8.3.3 撤销访问权访问组织 IT等相关部门,了解和验证组织的员工和第三方人员等在任用结束后, 对系统和网络的访问权的处置情况。A.9物理和环境安全A.9.1安全区域A.9.1.1物理安全边界结合ISMS范围文件,访问相关部门,了解组织的物理边界控制,出入口控制,办公室防护等措施和执行情况。如调阅监控录像资料等。A.9.1.2物理入口控制A.9.1.3办公室、房间和设备的
8、安全保护A.9.1.4外部和环境威胁的安全防护询问、验证组织防止火灾、洪水、地震、爆炸和其他形式的灾害的防范情况。A.9.1.5 在安全区域工作询问、验证组织安全区域内的物理防护。A.9.1.6 公共访问、交接区安全询问、验证组织公共访问、交接区内的防护措施A.9.2设备安全A.9.2.1 设备安置和保护询问、验证组织设备安置和保护措施。查阅机房管理规定等相关文件。A.9.2.2 支持性设施询问、验证组织支持性设施(例如供水、供电、温度调节等)的运行情况。查阅机房温湿度记录等。A.9.2.3 布缆安全询问IT等相关部门在布线方面是否符合相关国家标准,并验证。A.9.2.4 设备维护询问、验证组
9、织设备维护情况,查阅设备维护记录A.9.2.5组织场所外的设备的安全询问、验证组织对场所外的设备的安全保护措施。A.9.2.6设备的安全处置或再利用询问、验证电脑等设备报废后的处理流程,是否满足规定的要求。A.9.2.7 资产的移动询问、验证对资产的移动的安全防护措施。A.10通信和操作管理A.10.1操作规程和职责A.10.1.1 文件化的操作规程 查阅相关设备操作程序文件,操作记录等。A.10.1.2 变更管理 查阅和验证信息系统的变更控制。A.10.1.3责任分割 访问信息安全管理机构、IT等相关部门,验证责任分割状况。如重要服务器的登录口令分2人保管等。A.10.1.4开发、 测试和运
10、行设施分离 访问IT、研发等部门,验证开发、测试和运行设施的分离状况。A.10.2第三方服务交付管理A.10.2.1 服务交付 查阅第三方服务协议中的信息安全相关的要求和交付标准。A.10.2.2 第三方服务的监视和评审查阅第三方服务的信息安全相关要求的监视和评审记录。A.10.2.3第三方服务的变更管理查阅第三方服务的信息安全要求的变更控制记录。A.10.3系统规划和验收A.10.3.1 容量管理 查阅系统建设前的容量规划记录。A.10.3.2 系统验收 查阅系统建设完成时的验收标准和验收记录。A.10.4 防范恶意和移动代码A.10.4.1 控制恶意代码检查计算机病毒等恶意代码防范软件,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 控制 措施 测量 程序

限制150内