赞
踩
来自ISO/IEC 27002:2013引言部分
组织识别出其安全要求是非常重要的,安全要求有三个主要来源:
1. 对组织的风险进行评估,考虑组织的整体业务策略与目标。通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,估计潜在的影响;
2. 组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化环境;
3. 组织开发的支持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
识别组织信息安全要求:
目标:为信息安全提供管理指导和支持并确保信息安全,符合业务需求和相关法律、法规;
序号 | 标识 | 类型 | 描述 |
---|---|---|---|
5.1.1 | 信息安全策略 | 控制类 | 信息安全方针文件应由管理这批准 ,发布传达给所有员工和外部相关方。 |
5.1.2 | 安全策略评审 | 控制类 | 应计划时间间隔或当重大变化发生时进行信息安全方针评审,以确保它持续的适宜性、充分性和有效性 |
目标:建立一个管理框架,启动和控制组织内实施信息安全。
序号 | 标识 | 类型 | 描述 |
---|---|---|---|
6.1.1 | 信息安全角色和职责 | 控制类 | 所有信息安全职责定义和分配。 |
6.1.2 | 与监管机构的联系 | 控制类 | 与监管机构保持适当的接触 |
6.1.3 | 与特殊利益团体的联系 | 控制类 | 与特定利益团队,其它专业安全论坛或行业协会应保持适当联系。 |
6.1.4 | 项目管理中的信息安全 | 控制类 | 项目类型应融入项目管理,与项目类型无关。 |
6.1.5 | 职责分离 | 控制类 | 冲突的职责和权限应该被分离,减少对资产未经授权或者无意的修改或者误用。 |
目标:确保远程办公和移动设备使用的安全性。
序号 | 标识 | 类型 | 描述 |
---|---|---|---|
6.2.1 | 移动设备策略 | 控制类 | 应使用配套策略和安全措施来防止移动设备带来的风险 |
6.2.2 | 远程办公 | 控制类 | 应使用配套策略和安全措施来保护 信息访问,处理或远程存储 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。