以下是:廣西省北海市CMMI認證周期較短的產(chǎn)品參數(shù)
以下是:廣西省北海市CMMI認證周期較短的圖文視頻
無需長篇大論,觀看CMMI認證周期較短視頻,讓你瞬間愛上我們的產(chǎn)品。
以下是:廣西北海CMMI認證周期較短的圖文介紹
博慧達ISO9000認證(北海市分公司)嚴格信守平等互利、質(zhì)量為先、用戶至上的原則,為用戶提供熱情周到的服務(wù),協(xié)助指導用戶安裝、調(diào)試并幫助用戶跟蹤服務(wù)解決 IATF16949認證實際問題。嚴格執(zhí)行完善的售前、售中、售后服務(wù),做到讓客戶省心、省時、省力。公司誠信、實力、品質(zhì)、獲得認可,至此歡迎各界朋友蒞臨參觀、指導和業(yè)務(wù)洽談。


ISO27001認證體系建設(shè)分為四個階段:實施風險評估、規(guī)劃體系建設(shè)方案、建立信息管理 體系、體系運行及改進。也符合信息管理循環(huán)PDCA(Plan-Do-Check-Action)模型及ISO27001要求, 即有效地保護企業(yè)信息系統(tǒng)的,確保信息的持續(xù)發(fā)展。 1、確立范圍 首先是確立項目范圍,從機構(gòu)層次及系統(tǒng)層次兩個維度進行范圍的劃分。從機構(gòu)層次上,可以考慮 內(nèi)部機構(gòu):需要覆蓋公司的各個部門,其包括總部、事業(yè)部、制造本部、技術(shù)本部等;外部機構(gòu):則包括 公司信息系統(tǒng)相連的外部機構(gòu),包括供應(yīng)商、中間業(yè)務(wù)合作伙伴、及其他合作伙伴等。 從系統(tǒng)層次上,可按照物理環(huán)境:即支撐信息系統(tǒng)的場所、所處的周邊環(huán)境以及場所內(nèi)保障計算機 系統(tǒng)正常運行的設(shè)施。包括機房環(huán)境、門禁、監(jiān)控等;網(wǎng)絡(luò)系統(tǒng):構(gòu)成信息系統(tǒng)網(wǎng)絡(luò)傳輸環(huán)境的線路介質(zhì) ,設(shè)備和軟件;服務(wù)器平臺系統(tǒng):支撐所有信息系統(tǒng)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、客戶機及其操作系統(tǒng)、數(shù)據(jù)庫 、中間件和Web系統(tǒng)等軟件平臺系統(tǒng);應(yīng)用系統(tǒng):支撐業(yè)務(wù)、辦公和管理應(yīng)用的應(yīng)用系統(tǒng);數(shù)據(jù):整個信息 系統(tǒng)中傳輸以及存儲的數(shù)據(jù);管理:包括策略、規(guī)章制度、人員組織、開發(fā)、項目管理 和系統(tǒng)管理人員在日常運維過程中的合規(guī)、審計等。 2、風險評估 企業(yè)信息是指保障企業(yè)業(yè)務(wù)系統(tǒng)不被非法訪問、利用和篡改,為企業(yè)員工提供、可信的服 務(wù),保證信息系統(tǒng)的可用性、完整性和保密性。 本次進行的評估,主要包括兩方面的內(nèi)容: 2.1、企業(yè)管理類的評估 通過企業(yè)的控制現(xiàn)狀調(diào)查、訪談、文檔研讀和ISO27001的 實踐比對,以及在行業(yè)的經(jīng)驗上 進行“差距分析”,檢查企業(yè)在控制層面上存在的弱點,從而為措施的選擇提供依據(jù)。 評估內(nèi)容包括ISO27001所涵蓋的與信息管理體系相關(guān)的11個方面,包括信息策略、組 織、資產(chǎn)分類與控制、人員、物理和環(huán)境、通信和操作管理、訪問控制、系統(tǒng)開發(fā)與維護、安 全事件管理、業(yè)務(wù)連續(xù)性管理、符合性。 2.2、企業(yè)技術(shù)類評估 基于資產(chǎn)等級的分類,通過對信息設(shè)備進行的掃描、設(shè)備的配置,檢查分析現(xiàn)有網(wǎng)絡(luò) 設(shè)備、服務(wù)器系統(tǒng)、終端、網(wǎng)絡(luò)架構(gòu)的現(xiàn)狀和存在的弱點,為加固提供依據(jù)。 針對企業(yè)具有代表性的關(guān)鍵應(yīng)用進行評估。關(guān)鍵應(yīng)用的評估方式采用滲透測試的方法,在應(yīng)用 評估中將對應(yīng)用系統(tǒng)的威脅、弱點進行識別,分析其和應(yīng)用系統(tǒng)的目標之間的差距,為后期改造提 供依據(jù)。 提到評估,一定要有方法論。我們以ISO27001為核心,并借鑒國際常用的幾種評估模型的優(yōu)點 ,同時結(jié)合企業(yè)自身的特點,建立風險評估模型: 在風險評估模型中,主要包含信息資產(chǎn)、弱點、威脅和風險四個要素。每個要素有各自的屬性,信 息資產(chǎn)的屬性是資產(chǎn)價值,弱點的屬性是弱點在現(xiàn)有控制措施的保護下,被威脅利用的可能性以及被威 脅利用后對資產(chǎn)帶來影響的嚴重程度,威脅的屬性是威脅發(fā)生的可能性及其危害的嚴重程度,風險的屬 性是風險級別的高低。風險評估采用定性的風險評估方法,通過分級別的方式進行賦值。 3、規(guī)劃體系建設(shè)方案 企業(yè)信息問題根源分布在技術(shù)、人員和管理等多個層面,須統(tǒng)一規(guī)劃并建立企業(yè)信息體系 ,并終落實到管理措施和技術(shù)措施,才能確保信息。 規(guī)劃體系建設(shè)方案是在風險評估的基礎(chǔ)上,對企業(yè)中存在的風險提出建議,增強系統(tǒng)的安 全性和抗攻擊性。 在未來1-2年內(nèi)通過信息體系制的建立與實施,建立組織,技術(shù)上進行審計、內(nèi)外網(wǎng)隔 離的改造、產(chǎn)品的部署,實現(xiàn)以流程為導向的轉(zhuǎn)型。在未來的 3-5 年內(nèi),通過完善的信息體系 和相應(yīng)的物理環(huán)境改造和業(yè)務(wù)連續(xù)性項目的建設(shè),將企業(yè)建設(shè)成為一個注重管理,為主,防治結(jié)合 的先進型企業(yè)。 4、企業(yè)信息體系建設(shè) 企業(yè)信息體系建立在信息模型與企業(yè)信息化的基礎(chǔ)上,建立信息管理體系核心可以更 好的發(fā)揮六方面的能力:即預警(Warn)、保護(Protect)、檢測(Detect)、反應(yīng)(Response)、恢復 (Recover)和反擊(Counter-attack),體系應(yīng)該兼顧攘外和安內(nèi)的功能。 體系的建設(shè)一是涉及管理制度建設(shè)完善;二是涉及到信息技術(shù)。首先,針對管理制 度涉及的主要內(nèi)容包括企業(yè)信息系統(tǒng)的總體方針、技術(shù)策略和管理策略等。總體方針 涉及組織機構(gòu)、管理制度、人員管理、運行維護等方面的制度。技術(shù)策略涉 及信息域的劃分、業(yè)務(wù)應(yīng)用的等級、保護思路、說以及進一步的統(tǒng)一管理、系統(tǒng)分級、網(wǎng)絡(luò)互 聯(lián)、容災備份、集中監(jiān)控等方面的要求。 其次,信息技術(shù)按其所在的信息系統(tǒng)層次可劃分為物理技術(shù)、網(wǎng)絡(luò)技術(shù)、系統(tǒng)技 術(shù)、應(yīng)用技術(shù),以及基礎(chǔ)設(shè)施平臺;同時按照技術(shù)所提供的功能又可劃分為保護類、檢 測跟蹤類和響應(yīng)恢復類三大類技術(shù)。結(jié)合主流的技術(shù)以及未來信息系統(tǒng)發(fā)展的要求,規(guī)劃信息 技術(shù)包括:



ISO50001認證信息交流? ISO50001認證信息交流包括內(nèi)部溝通與外部溝通,企業(yè)應(yīng)根據(jù)不同的溝通對象采取不同的溝通方式,保障信息傳遞的順利、暢通。 一、信息交流的內(nèi)容 內(nèi)部交流的信息主要包括:各部門的職能; 管理者和管理層的節(jié)能決策;能源管理手冊、程序文件及作業(yè)指導書;適用的法律法規(guī)、政策標準及其他要求;能源方針、能源目標指標實現(xiàn)情況;能源基準、能源績效參數(shù);識別評價出的能源使用及主要能源使用;節(jié)能技術(shù)或管理經(jīng)驗;對影響能源績效的關(guān)鍵特性定期監(jiān)視、測量和分析的結(jié)果;能源管理實施方案的實施情況及效果;能源評審、內(nèi)部審核、管理評審及外部評價的結(jié)果;不符合及糾正措施;體系運行的信息,如生產(chǎn)運行調(diào)度信息、能源績效參數(shù)及時反饋信息。 外部交流的信息主要包括:企業(yè)的概況;企業(yè)能源管理手冊、能源方針、能源目標指標;法律法規(guī)、政策標準和其他要求的更新;節(jié)能主管部門及有關(guān)部門對能源利用的要求及發(fā)布的政策,如節(jié)能監(jiān)察機構(gòu)出具的節(jié)能監(jiān)察報告;外部機構(gòu)對于企業(yè)能源利用效率的反饋,如能源利用檢測報告、能源審計報告、熱工測試報告等;與產(chǎn)品、能源利用有關(guān)的信息;能源基準、能源標桿的信息;與企業(yè)能源績效有關(guān)的信息,包括發(fā)展趨勢;可供采用的改進能源績效的信息;財務(wù)信息,如成本節(jié)約或能源項目投資;成熟先進的管理方法和節(jié)能技術(shù);其它需要與外部溝通的信息。 二、信息交流的方式 1.內(nèi)部交流的方式 如運行調(diào)度指揮系統(tǒng)、文件、會議紀要、公告欄、意見箱、網(wǎng)站、電子郵件、日常生產(chǎn)高度會議、內(nèi)部談話、ERP辦公系統(tǒng)等。 2.外部交流的方式 三、信息交流的原則 1.準確原則 2.及時原則 3.優(yōu)先原則 四、建立信息交流機制 應(yīng)做好以下幾個方面的工作: 1.明確部門和職責 2.確定方式和內(nèi)容 3.制定制度和措施


ISO27001認證控制要求 文章導讀:表 A.1 控制目標和控制措施 A.5 方針 A.5.1 信息方針 目標:依據(jù)業(yè)務(wù)要求和相關(guān)法律法規(guī)提供管理指導并支 持信息。 A.5.1.1 信 息 方針 文件 信 息 方針 的評審 控制... 表 A.1 控制目標和控制措施 A.5 方針 A.5.1 信息方針 目標:依據(jù)業(yè)務(wù)要求和相關(guān)法律法規(guī)提供管理指導并支持信息。 A.5.1.1 信 息 方針 文件 信 息 方針 的評審 控制措施 信息方針文件應(yīng)由管理者批準、發(fā)布并傳達給所有員工和外部相 關(guān)方。 A.5.1.2 控制措施 應(yīng)按計劃的時間間隔或當重大變化發(fā)生時進行信息方針評審,以 確保它持續(xù)的適宜性、充分性和有效性。 A.6 信息組織 A.6.1 內(nèi)部組織 目標:在組織內(nèi)管理信息 A.6.1.1 信息的管 理承諾 信息協(xié)調(diào) 控制措施 管理者應(yīng)通過清晰的說明、可證實的承諾、明確的信息職責分配 及確認,來積極支持組織內(nèi)的。 A.6.1.2 控制措施 信息活動應(yīng)由來自組織不同部門并具備相關(guān)角色和工作職責的 代表進行協(xié)調(diào)。 A.6.1.3 A.6.1.4 A.6.1.5 信息職責 的分配 信息處理設(shè)施 的授權(quán)過程 保密性協(xié)議 控制措施 所有的信息職責應(yīng)予以清晰地定義。 控制措施 新信息處理設(shè)施應(yīng)定義和實施一個管理授權(quán)過程。 控制措施 應(yīng)識別并定期評審反映組織信息保護需要的保密性或不泄露協(xié)議的 要求。 A.6.1.6 A.6.1.7 A.6.1.8 與政府部門的 聯(lián)系 與特定利益團 體的聯(lián)系 信息的獨 立評審 控制措施 應(yīng)保持與政府相關(guān)部門的適當聯(lián)系。 控制措施 應(yīng)保持與特定利益團體、其他專家組和專業(yè)協(xié)會的適當聯(lián)系。 控制措施 組織管理信息的方法及其實施(例如信息的控制目標、控制 措施、策略、過程和程序)應(yīng)按計劃的時間間隔進行獨立評審, 當安 全實施發(fā)生重大變化時,也要進行獨立評審。 A.6.2 外部各方 目標:保持組織的被外部各方訪問、處理、管理或與外部進行通信的信息和信息處理設(shè)施的。 A.6.2.1 與外部 各方相 關(guān)風險的識別 處理與顧客有 關(guān)的問題 控制措施 應(yīng)識別涉及外部各方業(yè)務(wù)過程中組織的信息和信息處理設(shè)施的風險, 并在允許訪問前實施適當?shù)目刂拼胧? A.6.2.2 控制措施 應(yīng)在允許顧客訪問組織信息或資產(chǎn)之前處理所有確定的要求。 A.6.2.3 處理第三方協(xié) 議中的問 題 控制措施 涉及訪問、處理或管理組織的信息或信息處理設(shè)施以及與之通信的第 三方協(xié)議,或在信息處理設(shè)施中增加產(chǎn)品或服務(wù)的第三方協(xié)議, 應(yīng)涵 蓋所有相關(guān)的要求。 A.7 資產(chǎn)管理 A.7.1 對資產(chǎn)負責 目標:實現(xiàn)和保持對組織資產(chǎn)的適當保護。 A.7.1.1 A.7.1.2 資產(chǎn)清單 資產(chǎn)責任人 控制措施 應(yīng)清晰的識別所有資產(chǎn),編制并維護所有重要資產(chǎn)的清單。 控制措施 與信息處理設(shè)施有關(guān)的所有信息和資產(chǎn)應(yīng)由組織的指定部門或人員 1 承擔責任 。 A.7.1.3 資 產(chǎn) 的 合 格 使 控制措施 用 與信息處理設(shè)施有關(guān)的信息和資產(chǎn)使用允許規(guī)則應(yīng)被確定、形成文件 并加以實施。 A.7.2 信息分類 目標:確保信息受到適當級別的保護。 A.7.2.1 A.7.2.2 分類指南 信息的標記和 處理 控制措施 信息應(yīng)按照它對組織的價值、法律要求、敏感性和關(guān)鍵性予以分類。 控制措施 應(yīng)按照組織所采納的分類機制建立和實施一組合適的信息標記和處 理程序。 A.8 人力資源 2 A.8.1 任用 之前 目標:確保雇員、承包方人員和第三方人員理解其職責、考慮對其承擔的角色是適合的,以降 低設(shè) 施被竊、欺詐和誤用的風險。 A.8.1.1 角色和職責 控制措施 雇員、承包方人員和第三方人員的角色和職責應(yīng)按照組織的信息 方針定義并形成文件。 A.8.1.2 審查 控制措施 關(guān)于所有任用的候選者、承包方人員和第三方人員的背景驗證檢查應(yīng) 按照相關(guān)法律法規(guī)、道德規(guī)范和對應(yīng)的業(yè)務(wù)要求、被訪問信息的 類別 和察覺的風險來執(zhí)行。 A.8.1.3 任用條款和條 件 控制措施 作為他們合同義務(wù)的一部分,雇員、承包方人員和第三方人員應(yīng)同意 并簽署他們的任用合同的條款和條件,這些條款和條件要聲明他 們和 組織的信息職責。 A.8.2 任用中 目標:確保所有的雇員、承包方人員和第三方人員知悉信息威脅和利害關(guān)系、他們的職責和義 務(wù)、并準備好在其 正常工作過程中支持組織的方針,以減少人為過失的風險。 1 解釋:術(shù)語“責任人”是被認可,具有控制生產(chǎn)、開發(fā)、保持、使用和資產(chǎn)的個人或?qū)嶓w。術(shù)語“責 任人”不指實際上對資產(chǎn)具 有財產(chǎn)權(quán)的人。 2 解釋:這里的“任用”意指以下不同的情形:人員任用(暫時的或長期的) 、工作角色的指定、工作角色 的變化 、合同的分配及所有這些安排的終止。 A.8.2.1 管理職責 控制措施 管理者應(yīng)要求雇員、承包方人員和第三方人員按照組織已建立的方針 策略和程序?qū)ΡM心盡力。 A.8.2.2 信息意識、 控制措施 教育和培訓 組織的所有雇員,適當時,包括承包方人員和第三方人員,應(yīng)受到與 其工作職能相關(guān)的適當 的意識培訓和組織方針策略及程序的定期更 新培訓。 紀律處理過程 A.8.2.3 控制措施 對于違規(guī)的雇員,應(yīng)有一個正式的紀律處理過程。 A.8.3 任用的終止或變化 目標:確保雇員、承包方人員和第三方人員以一個規(guī)范的方式退出一個組織或改變其任用關(guān)系。 A.8.3.1 A.8.3.2 終止職責 資產(chǎn)的歸還 控制措施 任用終止或任用變化的職責應(yīng)清晰的定義和分配。 控制措施 所有的雇員、承包方人員和第三方人員在終止任用、合同或協(xié)議時, 應(yīng)歸還他們使用的所有組織資產(chǎn)。 A.8.3.3 撤銷訪問權(quán) 控制措施 所有雇員、承包方人員和第三方人員對信息和信息處理設(shè)施的訪問權(quán) 應(yīng)在任用、合同或協(xié)議終止時刪除,或在變化時調(diào)整。 A.9 物理和環(huán)境 A.9.1 區(qū)域 目標:防止對組織場所和信息的未授權(quán)物理訪問、損壞和干擾。 A.9.1.1 物理邊界 控制措施 應(yīng)使用邊界 (諸如墻、 卡控制的入口或有人管理的接待臺等屏障) 來保護包含信息和信息處理設(shè)施的區(qū)域。 A.9.1.2 物理入口控制 控制措施 區(qū)域應(yīng)由適合的入口控制所保護,以確保只有授權(quán)的人員才允許 訪問。 A.9.1.3 辦公室、 房間和 控制措施 設(shè) 施 的 安 全 保 應(yīng)為辦公室、房間和設(shè)施設(shè)計并采取物理措施。 護 外部和環(huán)境威 脅的防 護 在區(qū)域工 作 A.9.1.4 控制措施 為防止火災、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為 災難引起的破壞,應(yīng)設(shè)計和采取物理保護措施。 A.9.1.5 A.9.1.6 控制措施 應(yīng)設(shè)計和運用用于區(qū)域工作的物理保護和指南。 公共訪問、 交接 控制措施 區(qū) 訪問點(例如交接區(qū))和未授權(quán)人員可進入辦公場所的其他點應(yīng)加以 控制,如果可能,要與信息 處理設(shè)施隔離,以避免未授權(quán)訪問。 A.9.2 設(shè)備 目標:防止資產(chǎn)的丟失、損壞、失竊或危及資產(chǎn)以及組織活動的中斷。 A.9.2.1 設(shè)備安置和保 護 控制措施 應(yīng)安置或保護設(shè)備,以減少由環(huán)境威脅和危險所造成的各種風險以及 未授權(quán)訪問的機會。 A.9.2.2 支持性設(shè)施 控制措施 應(yīng)保護設(shè)備使其免于由支持性設(shè)施的失效而引起的電源故障和其他 中斷。 A.9.2.3 布纜 控制措施 應(yīng)保證傳輸數(shù)據(jù)或支持信息服務(wù)的電源布纜和通信布纜免受竊聽或 損壞。 A.9.2.4 A.9.2.5 設(shè)備維護 控制措施 設(shè)備應(yīng)予以正確地維護,以確保其持續(xù)的可用性和完整性。 組 織 場 所 外 的 控制措施 設(shè)備 應(yīng)對組織場所的設(shè)備采取措施,要考慮工作在組織場所以外的不 同風險。 設(shè)備的 處 置或再利用 資產(chǎn)的移動 A.9.2.6 控制措施 包含儲存介質(zhì)的設(shè)備的所有項目應(yīng)進行檢查,以確保在銷毀之前,任 何敏感信息和注冊軟件已被刪除或重寫。 A.9.2.7 控制措施 設(shè)備、信息或軟件在授權(quán)之前不應(yīng)帶出組織場所。 A.10 通信和操作管理 A.10.1 操作程序和職責 目標:確保正確、的操作信息處理設(shè)施。 A.10.1.1 A.10.1.2 A.10.1.3 文件化 的操作 程序 變更管理 責任分割 控制措施 操作程序應(yīng)形成文件、保持并對所有需要的用戶可用。 控制措施 對信息處理設(shè)施和系統(tǒng)的變更應(yīng)加以控制。 控制措施 各類責任及職責范圍應(yīng)加以分割,以降低未授權(quán)或無意識的修改或者 不當使用組織資產(chǎn)的機會。 A.10.1.4 開發(fā)、測試和 運行設(shè)施分離 控制措施 開發(fā)、測試和運行設(shè)施應(yīng)分離,以減少未授權(quán)訪問或改變運行系統(tǒng)的 風險。 A.10.2 第三方服務(wù)交付管理 目標:實施和保持符合第三方服務(wù)交付協(xié)議的信息和服務(wù)交付的適當水準。 A.10.2.1 服務(wù)交付 控制措施 應(yīng)確保第三方實施、運行和保持包含在第三方服務(wù)交付協(xié)議中的 控制措施、服務(wù)定義和交付水準。 A.10.2.2 第三方服務(wù)的 監(jiān)視和評審 第三方服務(wù)的 變更管理 控制措施 應(yīng)定期監(jiān)視和評審由第三方提供的服務(wù)、報告和記錄,審核也應(yīng)定期 執(zhí)行。 A.10.2.3 控制措施 應(yīng)管理服務(wù)提供的變更,包括保持和改進現(xiàn)有的信息方針策略、 程序和控制措施,要考慮業(yè)務(wù)系統(tǒng)和涉及過程的關(guān)鍵程度及風險 的再 評估。 A.10.3 系統(tǒng)規(guī)劃和驗收 目標:將系統(tǒng)失效的風險降至小。 A.10.3.1 容量管理 控制措施 資源的使用應(yīng)加以監(jiān)視、調(diào)整,并應(yīng)作出對于未來容量要求的預測, 以確保擁有所需的系統(tǒng)性能。 A.10.3.2 系統(tǒng)驗收 控制措施 應(yīng)建立對新信息系統(tǒng)、升級及新版本的驗收準則,并且在開發(fā)中和驗 收前對系統(tǒng)進行適當?shù)臏y試。 A.10.4 防范惡意和移動代碼 目標:保護軟件和信息的完整性。 A.10.4.1 控制惡意代碼 控制措施 應(yīng)實施惡意代碼的監(jiān)測、和恢復的控制措施,以及適當?shù)奶岣哂?戶意識的程序。 A.10.4.2 控制移動代碼 控制措施 當授權(quán)使用移動代碼時,其配置應(yīng)確保授權(quán)的移動代碼按照清晰定義 的策略運行,應(yīng)阻止執(zhí)行未授權(quán)的移動代碼。 A.10.5 備份 目標:保持信息和信息處理設(shè)施的完整性及可用性。 A.10.5.1 信息備份 控制措施 應(yīng)按照已設(shè)的備份策略,定期備份和測試信息和軟件。 A.10.6 網(wǎng)絡(luò)管理 目標:確保網(wǎng)絡(luò)中信息的性并保護支持性的基礎(chǔ)設(shè) 施。 A.10.6.1 網(wǎng)絡(luò)控制 控制措施 應(yīng)充分管理和控制網(wǎng)絡(luò),以防止威脅的發(fā)生,維護系統(tǒng)和使用網(wǎng)絡(luò)的 應(yīng)用程序的,包括傳輸中的信息。 A.10.6.2 網(wǎng)絡(luò)服務(wù)的安 全 控制措施 特性、服務(wù)級別以及所有網(wǎng)絡(luò)服務(wù)的管理要求應(yīng)予以確定并包括 在所有網(wǎng)絡(luò)服務(wù)協(xié)議中,無論這些服務(wù)是由內(nèi)部提供的還是外包 的。 A.10.7 介質(zhì)處置 目標:防止資產(chǎn)遭受未授權(quán)泄露、修改、移動或銷毀以及業(yè)務(wù)活動的中斷。 A.10.7.1 A.10.7.2 A.10.7.3 可移動 介質(zhì)的 管理 介質(zhì)的處置 信息處理程序 控制措施 應(yīng)有適當?shù)目梢苿咏橘|(zhì)的管理程序。 控制措施 不再需要的介質(zhì),應(yīng)使用正式的程序可靠并地處置。 控制措施 應(yīng)建立信息的處理及存儲程序,以防止信息的未授權(quán)的泄漏或不當使 用。 A.10.7.4 系統(tǒng)文件 控制措施 應(yīng)保護系統(tǒng)文件以防止未授權(quán)的訪問。 A.10.8 信息的交換 目標:保持組織內(nèi)信息和軟件交換及與外部組織信息和軟件交換的。 A.10.8.1 信息交換策略 和程序 控制措施 應(yīng)有正式的交換策略、程序和控制措施,以保護通過使用各種類型通 信設(shè)施的信息交換。 A.10.8.2 A.10.8.3 交換協(xié)議 運輸中的物理 介質(zhì) 電子消息發(fā)送 業(yè)務(wù)信息系統(tǒng) 控制措施 應(yīng)建立組織與外部團體交換信息和軟件的協(xié)議。 控制措施 包含信息的介質(zhì)在組織的物理邊界以外運送時,應(yīng)防止未授權(quán)的訪 問、不當使用或毀壞。 A.10.8.4 A.10.8.5 控制措施 包含在電子消息發(fā)送中的信息應(yīng)給予適當?shù)谋Wo。 控制措施 應(yīng)建立并實施策略和程序,以保護與業(yè)務(wù)信息系統(tǒng)互聯(lián)相關(guān)的信息。 A.10.9 電子商務(wù)服務(wù) 目標:確保電子商務(wù)服務(wù)的及其使用。 A.10.9.1 電子商務(wù) 控制措施 包含在使用公共網(wǎng)絡(luò)的電子商務(wù)中的信息應(yīng)受保護,以防止欺詐活 動、合同爭議和未授權(quán)的泄露和修改。 A.10.9.2 在線交易 控制措施 包含在在線交易中的信息應(yīng)受保護,以防止不完全傳輸、錯誤路由、 未授權(quán)的消息篡改、未授權(quán)的泄露、未授權(quán)的消息復制或重放。 A.10.9.3 公共可用信息 控制措施 在公共可用系統(tǒng)中可用信息的完整性應(yīng)受保護,以防止未授權(quán)的修 改。 A.10.10 監(jiān)視 目標:檢測未經(jīng)授權(quán)的信息處理活動。 A.10.10.1 審核日志 控制措施 應(yīng)產(chǎn)生記錄用戶活動、異常和信息事態(tài)的審核日志,并要保持一 個已設(shè)的周期以支持將來的調(diào)查和訪問控制監(jiān)視。 A.10.10.2 A.10.10.3 監(jiān)視系統(tǒng)的使 用 日志信息的保 護 管理員和操作 員日志 故障日志 時鐘同步 控制措施 應(yīng)建立信息處理設(shè)施的監(jiān)視使用程序,監(jiān)視活動的結(jié)果要經(jīng)常評審。 控制措施 記錄日志的設(shè)施和日志信息應(yīng)加以保護,以防止篡改和未授權(quán)的訪 問。 A.10.10.4 A.10.10.5 A.10.10.6 控制措施 系統(tǒng)管理員和系統(tǒng)操作員活動應(yīng)記入日志。 控制措施 故障應(yīng)被記錄、分析,并采取適當?shù)拇胧? 控制措施 一個組織或域內(nèi)的所有相關(guān)信息處理設(shè)施的時鐘應(yīng)使用已設(shè)的 時間源進行同步。 A.11 訪問控制 A.11.1 訪問控制的業(yè)務(wù)要求 目標:控制對信息的訪問。 A.11.1.1 訪問控制策略 控制措施 訪問控制策略應(yīng)建立、形成文件,并基于業(yè)務(wù)和訪問的要求進行 評審。 A.11.2 用戶訪問管理 目標:確保授權(quán)用戶訪問信息系統(tǒng),并防止未授權(quán)的訪問。 A.11.2.1 用戶注冊 控制措施 應(yīng)有正式的用戶注冊及注銷程序,來授權(quán)和撤銷對所有信息系統(tǒng)及服 務(wù)的訪問。 A.11.2.2 A.11.2.3 A.11.2.4 特殊權(quán)限管理 用戶口令管理 用戶訪問權(quán)的 復查 控制措施 應(yīng)限制和控制特殊權(quán)限的分配及使用。 控制措施 應(yīng)通過正式的管理過程控制口令的分配。 控制措施 管理者應(yīng)定期使用正式過程對用戶的訪問權(quán)進行復查。 A.11.3 用戶職責 目標:防止未授權(quán)用戶對信息和信息處理設(shè)施的訪問、危害或竊取。 A.11.3.1 A.11.3.2 A.11.3.3 口令使用 無人 值守的用 戶設(shè)備 清空桌面和屏 幕策略 控制措施 應(yīng)要求用戶在選擇及使用口令時,遵循良好的習慣。 控制措施 用戶應(yīng)確保無人值守的用戶設(shè)備有適當?shù)谋Wo。 控制措施 應(yīng)采取清空桌面上文件、可移動存儲介質(zhì)的策略和清空信息處理設(shè)施 屏幕的策略。 A.11.4 網(wǎng)絡(luò)訪問控制 目標:防止對網(wǎng)絡(luò)服務(wù)的未授權(quán)訪問。 A.11.4.1 A.11.4.2 A.11.4.3 A.11.4.4 A.11.4.5 A.11.4.6 使用網(wǎng)絡(luò) 服務(wù) 的策略 外部連接的用 戶鑒別 網(wǎng)絡(luò)上的設(shè)備 標識 遠程診斷和配 置端口的保護 網(wǎng)絡(luò)隔離 網(wǎng)絡(luò)連接控制 控制措施 用戶應(yīng)僅能訪問已獲專門授權(quán)使用的服務(wù)。 控制措施 應(yīng)使用適當?shù)蔫b別方法以控制遠程用戶的訪問。 控制措施 應(yīng)考慮自動設(shè)備標識,將其作為鑒別特定位置和設(shè)備連接的方法。 控制措施 對于診斷和配置端口的物理和邏輯訪問應(yīng)加以控制。 控制措施 應(yīng)在網(wǎng)絡(luò)中隔離信息服務(wù)、用戶及信息系統(tǒng)。 控制措施 對于共享的網(wǎng)絡(luò),特別是越過組織邊界的網(wǎng)絡(luò),用戶的聯(lián)網(wǎng)能力應(yīng)按 照訪問控制策略和業(yè)務(wù)應(yīng)用要求加以限制(見 11.1)。 A.11.4.7 網(wǎng)絡(luò)路由控制 控制措施 應(yīng)在網(wǎng)絡(luò)中實施路由控制,以確保計算機連接和信息流不違反業(yè)務(wù)應(yīng) 用的訪問控制策略。 A.11.5 操作系統(tǒng)訪問控制 目標:防止對操作系統(tǒng)的未授權(quán)訪問。 A.11.5.1 A.11.5.2 登錄程序 用戶標識和鑒 別 控制措施 訪問操作系統(tǒng)應(yīng)通過登錄程序加以控制。 控制措施 所有用戶應(yīng)有 的、 其個人使用的標識符(用戶 ID),應(yīng)選擇 一種適當?shù)蔫b別技術(shù)證實用戶所宣稱的身份。 A.11.5.3 A.11.5.4 口令管理系統(tǒng) 系統(tǒng)實用工具 的使用 會話超時 聯(lián)機時間的限 定 控制措施 口令管理系統(tǒng)應(yīng)是交互式的,并應(yīng)確保優(yōu)質(zhì)的口令。 控制措施 可能超越系統(tǒng)和應(yīng)用程序控制的實用工具的使用應(yīng)加以限制并嚴格 控制。 A.11.5.5 A.11.5.6 控制措施 不活動會話應(yīng)在一個設(shè)定的休止期后關(guān)閉。 控制措施 應(yīng)使用聯(lián)機時間的限制,為高風險應(yīng)用程序提供額外的。 A.11.6 應(yīng)用和信息訪問控制 目標:防止對應(yīng)用系統(tǒng)中信息的未授權(quán)訪問。 A.11.6.1 信息訪問限制 控制措施 用戶和支持人員對信息和應(yīng)用系統(tǒng)功能的訪問應(yīng)依照已確定的訪問 控制策略加以限制。 A.11.6.2 敏感系統(tǒng)隔離 控制措施 敏感系統(tǒng)應(yīng)有專用的(隔離的)運算環(huán)境。 A.11.7 移動計算和遠程工作 目標:確保使用可移動計算和遠程工作設(shè)施時的信息。 A.11.7.1 移動計算和通 信 遠程工作 控制措施 應(yīng)有正式策略并且采用適當?shù)拇胧苑婪妒褂靡苿佑嬎愫屯ㄐ?設(shè)施時所造成的風險。 A.11.7.2 控制措施 應(yīng)為遠程工作活動開發(fā)和實施策略、操作計劃和程序。 A.12 信息系統(tǒng)獲取、開發(fā)和維護 A.12.1 信息系統(tǒng)的要求 目標:確保是信息系統(tǒng)的一個有機組成部分。 A.12.1.1 要 求分析 和說明 控制措施 在新的信息系統(tǒng)或增強已有信息系統(tǒng)的業(yè)務(wù)要求陳述中,應(yīng)規(guī)定對安 全控制措施的要求。 A.12.2 應(yīng)用中的正確處理 目標:防止應(yīng)用系統(tǒng)中的信息的錯誤、遺失、未授權(quán)的修改及誤用。 A.12.2.1 A.12.2.2 輸入數(shù)據(jù)驗證 內(nèi)部處理的控 制 消息完整性 控制措施 輸入應(yīng)用系統(tǒng)的數(shù)據(jù)應(yīng)加以驗證,以確保數(shù)據(jù)是正確且恰當?shù)摹? 控制措施 驗證檢查應(yīng)整合到應(yīng)用中,以檢查由于處理的錯誤或故意的行為造成 的信息的訛誤。 A.12.2.3 控制措施 應(yīng)用中的確保真實性和保護消息完整性的要求應(yīng)得到識別,適當?shù)目?制措施也應(yīng)得到識別并實施。 A.12.2.4 輸出數(shù)據(jù)驗證 控制措施 從應(yīng)用系統(tǒng)輸出的數(shù)據(jù)應(yīng)加以驗證,以確保對所存儲信息的處理是正 確的且適于環(huán)境的。 A.12.3 密碼控制 目標:通過密碼方法保護信息的保密性、真實性或完整性。 A.12.3.1 A.12.3.2 使用密碼控制 的策略 密鑰管理 控制措施 應(yīng)開發(fā)和實施使用密碼控制措施來保護信息的策略。 控制措施 應(yīng)有密鑰管理以支持組織使用密碼技術(shù)。 A.12.4 系統(tǒng)文件的 目標:確保系統(tǒng)文件的 A.12.4.1 A.12.4.2 A.12.4.3 運行軟件的控 制 系統(tǒng)測試數(shù)據(jù) 的保護 控制措施 應(yīng)有程序來控制在運行系統(tǒng)上安裝軟件。 控制措施 測試數(shù)據(jù)應(yīng)認真地加以選擇、保護和控制。 對 程 序 源 代 碼 控制措施 的訪問控制 應(yīng)限制訪問程序源代碼。 A.12.5 開發(fā)和支持過程中的 目標:維護應(yīng)用系統(tǒng)軟件和信 息的。 A.12.5.1 變更控制程序 控制措施 應(yīng)使用正式的變更控制程序控制變更的實施。 A.12.5.2 操作系統(tǒng)變更 后應(yīng)用的技術(shù) 評審 軟件包變更的 限制 信息泄露 外包軟件開發(fā) 控制措施 當操作系統(tǒng)發(fā)生變更后,應(yīng)對業(yè)務(wù)的關(guān)鍵應(yīng)用進行評審和測試,以確 保對組織的運行和沒有負面影響。 A.12.5.3 控制措施 應(yīng)對軟件包的修改進行勸阻,限制必要的變更,且對所有的變更加以 嚴格控制。 A.12.5.4 A.12.5.5 控制措施 應(yīng)防止信息泄露的可能性。 控制措施 組織應(yīng)管理和監(jiān)視外包軟件的開發(fā)。 A.12.6 技術(shù)脆弱性管理 目標:降低利用公布的技術(shù)脆弱性導致的風險。 A.12.6.1 技 術(shù) 脆 弱 性 的 控制措施 應(yīng)及時得到現(xiàn)用信 息系統(tǒng)技術(shù)脆弱性的信息,評價組織對這些脆弱性 控制 的暴露程度,并采取適當?shù)拇胧﹣硖幚硐嚓P(guān)的風險。 A.13 信息事件管 理 A.13.1 報告信息事態(tài)和弱點 目標:確保與信息系統(tǒng)有關(guān)的信息事態(tài)和弱點能夠以某種方式傳達,以便及時采取糾正措施 。 A.13.1.1 A.13.1.2 報告信息 事態(tài) 報告弱點 控制措施 信息事態(tài)應(yīng)該盡可能快地通過適當?shù)墓芾砬肋M行報告。 控制措施 應(yīng)要求信息系統(tǒng)和服務(wù)的所有雇員、承包方人員和第三方人員記錄并 報告他們觀察到的或懷疑的任何系統(tǒng)或服務(wù)的弱點。 A.13.2 信息事件和改進的管理 目標:確保采用一致和有效的方法對信息事件進行管理。 A.13.2.1 職責和程序 控制措施 應(yīng)建立管理職責和程序,以確保能對信息事件做出快速、有效和 有序的響應(yīng)。 A.13.2.2 A.13.2.3 對信息事 件的總結(jié) 證據(jù)的收集 控制措施 應(yīng)有一套機制量化和監(jiān)視信息事件的類型、數(shù)量和代價。 控制措施 當一個信息事件涉及到訴訟(民事的或刑事的),需要進一步對 個人或組織進行起訴時,應(yīng)收集、保留和呈遞證據(jù),以使證據(jù)符 合相 關(guān)訴訟管轄權(quán)。 A.14 業(yè)務(wù)連續(xù)性管理 A.14.1 業(yè)務(wù)連續(xù)性管理的信息方面 目標:防止業(yè)務(wù)活動中斷,保護關(guān)鍵業(yè)務(wù)過程免受信息系統(tǒng)重大失誤 或災難的影響,并確保它們的 及時恢復。 A.14.1.1 業(yè)務(wù)連續(xù)性管 理過程中包含 的信息 業(yè)務(wù)連續(xù)性和 風險評估 制定和實施 包 含信息的 連續(xù)性計劃 業(yè)務(wù)連續(xù)性計 劃框架 測試、維護和 再評估業(yè)務(wù)連 續(xù)性計劃 控制措施 應(yīng)為貫穿于組織的業(yè)務(wù)連續(xù)性開發(fā)和保持一個管理過程,以解決組織 的業(yè)務(wù)連續(xù)性所需的信息要求。 A.14.1.2 控制措施 應(yīng)識別能引起業(yè)務(wù)過程中斷的事態(tài),這種中斷發(fā)生的概率和影響,以 及它們對信息所造成的后果。 A.14.1.3 控制措施 應(yīng)制定和實施計劃來保持或恢復運行,以在關(guān)鍵業(yè)務(wù)過程中斷或失敗 后能夠在要求的水平和時間內(nèi)確保信息的可用性。 A.14.1.4 控制措施 應(yīng)保持一個 的業(yè)務(wù)連續(xù)性計劃框架,以確保所有計劃是一致的, 能夠協(xié)調(diào)地解決信息要求,并為測試和維護確定優(yōu)先級。 A.14.1.5 控制措施 業(yè)務(wù)連續(xù)性計劃應(yīng)定期測試和更新,以確保其及時性和有效性。 A.15 符合性 A.15.1 符合法律要求 目標:避免違反任何法律、法令、法規(guī)或合同義務(wù),以及任何要求。 A.15.1.1 可用法律的 識 別 控制措施 對每一個信息系統(tǒng)和組織而言,所有相關(guān)的法令、法規(guī)和合同要求, 以及為滿足這些要求組織所采用的方法,應(yīng)加以明確地定義、形 成文 件并保持更新。 A.15.1.2 知 識 產(chǎn) 權(quán) (IPR) 保護組織的記 錄 數(shù)據(jù)保護和個 人信息的隱私 控制措施 應(yīng)實施適當?shù)某绦?,以確保在使用具有知識產(chǎn)權(quán)的材料和具有所有權(quán) 的軟件產(chǎn)品時,符合法律、法規(guī)和合同的要求。 A.15.1.3 控制措施 應(yīng)防止重要的記錄遺失、毀壞和偽造,以滿足法令、法規(guī)、合同和業(yè) 務(wù)的要求。 A.15.1.4 控制措施 應(yīng)依照相關(guān)的法律、法規(guī)和合同條款的要求,確保數(shù)據(jù)保護和隱私。 A.15.1.5 A.15.1.6 防止濫用信息 處理設(shè)施 密碼控制措施 的規(guī)則 控制措施 應(yīng)禁止用戶使用信息處理設(shè)施用于未授權(quán)的目的。 控制措施 使用密碼控制措施應(yīng)遵從相關(guān)的協(xié)議、法律和法規(guī)。 A.15.2 符合策略和標準以及技術(shù)符合性 目標:確保系統(tǒng)符合組織的策略及標準。 A.15.2.1 符合策略 和標準 技術(shù)符 合性檢 查 控制措施 管理人員應(yīng)確保在其職責范圍內(nèi)的所有程序被正確地執(zhí)行,以確 保符合策略及標準。 A.15.2.2 控制措施 信息系統(tǒng)應(yīng)被定期檢查是否符合實施標準。 A.15.3 信息系統(tǒng)審核考慮 目標:將信息系統(tǒng)審核過程的有效性 化,干擾小化。 A.15.3.1 信息系統(tǒng)審核 控制措施 信息系統(tǒng) 審核 工具的保護 控 制措施 涉及對運行系統(tǒng)檢查的審核要求和活動,應(yīng)謹慎地加以規(guī)劃并取得批 準,以便小化造成業(yè)務(wù)過程中斷的風險。 A.15.3.2 控制措施 對于信息系統(tǒng)審核工具的訪問應(yīng)加以保護,以防止任何可能的濫用或 損害。



在廣西省北海市采購CMMI認證周期較短請認準博慧達ISO9000認證(北海市分公司),品質(zhì)保證讓您買得放心,用得安心,廠家直銷,減少中間環(huán)節(jié),讓您購買到更加實惠、更加可靠的產(chǎn)品。(聯(lián)系人:宋經(jīng)理-【17768165506】)。