信息安全适用性声明.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

XXXXXX科技有限公司

信息安全适用性声明

(依据ISO/IEC27001:2022标准编制)

编号:XXXX-ISMS-SM-2023

版本号:A/O

编制组:

审核人:

批准人:

受控受控状态:

受控

发布日期:2023/11/30生效日期:2023/11/30

1目的与范围

本声明描述了在ISO/IEC27001:2022附录A中,适用于本公司信息安全管理体系的目标/控制、是否选择这些目标/控制的理由、公司现行的控制方式、以及实施这些控制所涉及的相关文件。

2相关文件

信息安全管理手册

程序文件

规程文件

3职责

公司信息安全适用性声明由信息安全小组编制、修订,总经理批准。

4声明

本公司按ISO/IEC27001:2022建立信息安全管理体系。

根据公司风险评估的结果和风险可接受水平,ISO/IEC27001:2022附录A的下列条款被选择(或不选择)用于本公司信息安全管理体系。

其中删减条款:

序号

条款

1

8.30

外包开发

A.5组织控制

标准

条款号

标题

目标/控制

是否

选择

选择/不选择理由

相关文件

A.5.1

5.1信息安全策略

控制

YES

信息安全策略和专题策略应被定义,由管理者批准,发布、传达给相关人员和利益相关方并得到他们的认可,并在计划的时间间隔或发生重大变化时进行评审。

信息安全管理手册

A.5.2

5.2信息安全的角色和职责

控制

YES

应根据公司需求定义和分配信息安全角色和职责。

信息安全管理手册

A.5.3

5.3职责分离

控制

YES

应分离冲突的职责及其责任范围。

手册“附录职责权限划分对照表”

用户访问控制程序

A.5.4

5.4管理职责

控制

YES

管理层应要求所有人员根据组织的既定信息安全策略、专题策略和程序来实施信息安全。

人力资源控制程序

A.5.5

5.5与职能机构的联系

控制

YES

组织应建立和维护与相关职能机构的联系。

信息安全沟通协调管理程序

A.5.6

5.6与特定相关方的联系

控制

YES

组织应建立和维护与特定相关方、其他专业安全论坛和专业协会的联系。

相关方联络表

A.5.7

5.7威胁情报

控制

YES

应收集并分析与信息安全威胁相关的信息,以形成威胁情报。

信息安全沟通协调管理程序

A.5.8

5.8项目管理中的信息安全

控制

YES

信息安全应纳入项目管理中。

信息安全风险评估管理程序

A.5.9

5.9信息和其他资产清单

控制

YES

应编制和维护信息和其他资产清单,包括其所有者。

信息安全风险评估管理程序

信息资产清单

A.5.10

5.10信息和其他资产的可接受使用

控制

YES

应识别可接受使用的准则,信息和其他资产的处理规程,形成文件并实施。

信息处理设施维护控制程序

A.5.11

5.11资产归还

控制

YES

员工和其他相关方在任用、合同或协议的变更或终止时,应归还其占用的所有组织资产。

人力资源控制程序

A.5.12

5.12信息的分级

控制

YES

应根据组织的信息安全需求,基于必威体育官网网址性、完整性、可用性和利益相关方的要求,对信息进行分级。

信息分类与密级控制程序

A.5.13

5.13信息的标记

控制

YES

应按照组织采用的信息分级方案,制定并实现一组适当的信息标记规程。

信息分类与密级控制程序

A.5.14

5.14信息传输

控制

YES

组织内部以及组织与其他方之间所有类型的信息传输设备都应制定信息传输的规则、规程或协议。

通信与操作控制程序

信息交换管理规定

A.5.15

5.15访问控制

控制

YES

应基于业务和信息安全要求,建立和实施控制信息和其他相关资产的物理和逻辑访问控制规则。

用户访问控制程序

访问控制策略

A.5.16

5.16身份管理

控制

YES

应对身份的整个生命周期实施管理。

用户访问控制程序

访问控制策略

A.5.17

5.17鉴别信息

控制

YES

应通过管理过程控制鉴别信息的分配和管理,包括建议员工适当地处理鉴别信息。

用户访问控制程序

A.5.18

5.18访问权限

控制

YES

应根据组织关于访问控制的专题策略和规则来提供、评审、调整和删除对信息和其他相关资产的访问权限。

用户访问控制程序

特权访问策略

A.5.19

5.19供应商关系的信息安全

控制

YES

应确定和实施过程和规程,以管理与使用供应商产品和服务相关的信息安全风险。

供应商服务管理程序

A.5.20

5.20在供应商协议中强调安全

控制

YES

应基于供应商关系的类型,与每个供应商建立相关的信息安全要求,并达成一致。

供应商服务管理程序

A.5.21

5.21ICT(信息与通信技术)供应链

文档评论(0)

152****3299 + 关注
实名认证
文档贡献者

四川省南充市人,在重庆汽车行业从事质量工程师一职

1亿VIP精品文档

相关文档