信息安全管理体系审核检查表
- 格式:doc
- 大小:568.00 KB
- 文档页数:46
信息安全管理体系审核检查表一、引言本审核检查表用于评估组织的信息安全管理体系(ISMS)是否符合国际标准ISO/IEC :2013的要求。
通过对该体系的审核,旨在确保组织的信息资源得到合理的保护,从而降低信息安全风险。
本检查表包括了ISO/IEC :2013标准的要求,并指导审核员进行系统的审核,并向组织提供改进和提升建议。
二、审核准备在审核开始之前,审核员应完成以下准备工作:1. 确定审核的范围和目标;2. 审核员应熟悉ISO/IEC :2013标准的要求;3. 准备适当的审核检查表和相关文档。
三、检查表请按照以下要求,对组织的信息安全管理体系进行审核,并记录相关的问题和发现:1. 上级管理对信息安全的承诺- 信息安全政策是否存在,并得到组织上级管理的正式批准和支持?- 是否有明确的信息安全目标和指标?- 上级管理是否对信息安全管理体系提供持续的支持和资源?2. 风险管理- 是否有完善的风险管理过程和程序?- 是否对关键信息资产进行分析和评估风险?- 是否定期进行风险评估和风险处理?- 是否建立了应对突发事件和灾难恢复计划?3. 资产管理- 是否对信息资产进行了明确的分类和归档?- 是否进行了明确的信息资产所有权和责任分配?- 是否制定了信息资产的安全控制措施?- 是否对信息资产进行了定期的核查和授权?4. 安全策略和控制措施- 是否制定了明确的安全策略和控制措施,并得到相关人员的理解和遵守?- 是否有效地实施了访问控制和身份认证机制?- 是否建立了网络安全防护和监控机制?- 是否制定了合理的安全事件响应和处理流程?5. 组织与人员- 是否对员工和相关人员进行了信息安全培训和教育?- 是否建立了合适的人员管理措施和安全意识提升机制?- 是否分配了适当的信息安全责任和权限?- 是否进行了合理的人员背景调查和授权管理?6. 合同与供应商管理- 是否与供应商建立了合适的信息安全协议或合同?- 是否对供应商进行了信息安全审核和评估?- 是否对供应商提供的产品和服务进行了管理和监控?四、总结和改进建议根据以上审核结果,结合ISO/IEC :2013标准的要求,审核员应向组织提供有关信息安全管理体系的总结和改进建议,包括发现的问题、不足和风险,以及相关的纠正和预防措施。
ISO27001-2013信息安全管理体系内部审核检查表`被审核部门:审核时间:2020.01.06 编写人:被审核部门代表确认:内审员:管理者代表:审核依据:ISO27001:2013 及法律法规要求条款标题审核问题审核对象审核方式审核结果审核记录4 组织环境4.1 4.1 理解组织及其环境1、组织管理者是否了解组织内部可能会影响信息安全目标实现的风险?2、组织管理者是否了解组织外部环境,包括行业状况、相关法律法规要求、利益相关方要求、风险管理过程风险等?3、组织管理者是否明确组织的风险管理过程和风险准则?4.2 4.2 理解相关方的需求和期望1、组织是否识别了与组织信息安全有关的相关方?2、组织是否明确了这些相关方与信息安全有关要求?(包括法律法规要求和合同要求)4.3 4.3 确定信息安全管理体系的范围1、组织的信息安全管理体系手册中是否有明确管理范围?2、组织的适用性声明,是否针对实际情况做合理删减?3、组织对信息安全管理范围和适用性是否定期评审?4、组织制定的信息安全管理体系是否已经涵盖安全管理活动中的各类管理内容?4.4 4.4 信息安全管理体系1、组织是否建立、实施、保持、持续改进信息安全管理体系制度?2、信息安全制度有安全策略、管理制度、操作规程等构成?5 领导5.1 5.1 领导和承诺1、组织是否制定了明确的信息安全方针和目标,并且这些方针和目标与组织的业务息息相关?2、组织的业务中是否整合了信息安全管理要求?3、组织为实施信息安全管理,是否投入了必要的资源?(人、财、物)4、组织管理者是否在范围内传达了信息安全管理的重要性?5.2 5.2 方针1、组织制定的信息安全方针是否与组织的业务目标相一致?2、组织制定的信息安全方针是否与信息安全目标相一致?3、组织制定的信息安全方针是否可以体现领导的承诺?4、组织制定的方针是否在信息安全管理手册中体现?5、组织制定的方针是否已经传达给全体员工?并且在适当的时候也传达给第三方。
备注序号IS0/IEC27001信息安全管理体系要求4 组织是否对所有的与信息处理设施有关的信息和资产指定"所有者”?A.7.1.2Y5是否识别与信息系统或服务相关的资产的合理使用规则,并将其文件化,并予以实施?A.7.1.3Y物流中心 管理者是否通过明确导向、可证实的承诺、信息安全职责的分配来积极支持组织内的信息安Y物流中心9 是否对新的信息处理设施规定并实施管理授权过程?A.6.1.4Y 物流中心 W 反映组织信息保护需求的保密或不泄密协议的要求是否被识别并定期对其进行评审? Λ.6.1.5 Y 物流中心 11 与相关的权威机构的适当联系是否被保持? A.6.1.6 Y 物流中心 12与专业的相关团体或其他安全专家论坛或专业协会的适当联系是否被保持? A.6.1.7Y 物流中心 13组织管理信息安全的方法及其实施情况(如控制目标和控制措施、策略、过程和信息安全的程序)是否根据策划的时间间隔,或者是当安全实施发生重大变化时进行了独立评审? A.6.1.8 Y物流中心 14 是否识别由外部相关方参与商业过程而对组织信息资产和信息处理设施造成的风险?并在批准外部相关方访问信息资产和信息处理设施前实施适当的控制? Λ.6.2.1 Y 物流中心15在批准顾客访问组织信息或资产前,是否处理所有己识别的安全要求? A.6.22 Y 物流中心 16 与第三方签订的涉及组织信息或信息处理设施或信息处理设施附加部件和服务的访问、处理、沟通或管理的协议,是否包含或涉及所有已识别的安全要求?A.6.2.3Y物流中心17对每一个信息系统和组织而言,法律条文、行政法规及合同内容所规定的所有相关要求,以及满足这些要求的组织方法,是否加以明白地界定、文件化并保持更新? Λ.15.1.1 Y物流中心18是否实行适当的程序,以确保在具有知识产权的产品和私有软件产品时,能符合法律、法规和合同条款的要求? A151.2Y 物流中心20 数据保护和隐私是否确保符合相是否的法律法规要求,适用时也是否满足合同条款的要求? Λ.15.1.4 Y物流中心21 是否阻止用户把信息处理设备用于未经授权的目的? A.15J15 Y 物流中心密码控制措施的使用要与所有的相关协定、法律Y 物流中心是否定期检查信息系统是否符合安全运行标Y 物流中心 26 是否保护对信息系统审核工具的访问,防止任何可能的误用或者危害? A.15.3.2 Y 物流中心27 是否明确识别所有资产,并建立和保持《重要资产清单》? Λ.7.11 Y 营销中心 组织是否对所有的与信息处理设施有关的信息Y 营销中心 30 是否明确识别所有资产,并建立和保持《重要资产清单》? A.7.1.1 Y 行政中心 31 组织是否对所有的与信息处理设施有关的信息和资产指定〃所有者“? A.7.1.2 Y 行政中心 32 是否识别与信息系统或服务相关的资产的合理使用规则,并将其文件化,并予以实施? A.7.1.3 Y 行政中心 33 是否根据其价值、法律要求、敏感度以及对组织的关键程度,对信息进行分类? A.7.2.1 Y 行政中心 34是否依据组织采纳的分类方案制定并实施一系列适当的信息标识和处理程序? Λ.7.2.2 Y 行政中心 35是否依据组织的信息安全方针规定员工、合作方以及第三方用户的安全任务和责任,并将其文件Y行政中心363738管理者是否要求员工、合作方以及第三方用户依据建立的方针和程序来应用安全? Aa21Y 行政中心39组织的所有员工,适当时还包括合作方和第三方用户,是否接受适当的意识培训并定期向它们传达组织更新的方针和程序,以及工作任务方面的新情况? A.8.2.2Y行政中心40对造成安全破坏的员工是否有一个正式的惩戒过程? A.8.2.3Y行政中心41执行工作终止或工作变化的职责是否清晰的定义和分配? A.8.3.1Y行政中心42所有员工、合作方以及第三方用户是否在他们的聘用期限、合同或协议终止时归还他们负责的所有组织资产? A.8.3.2Y行政中心43所有员工、合作方以及第三方用户对信息和信息处理设施的访问权是否在其聘用期限、合同或协议终止时删除,或根据变化作相是否的调整? A.8.3.3Y行政中心44是否使用安全周界(墙、刷卡出入的大门或者人工接待前台)保护包含信息及信息处理设施的区域? A.9.1.1Y营销中心45是否通过适当进入管理措施保护安全区域,确保只有得到授权的用户才能访问? A.9.1.2Y营销中心46办公室、房间和设施的物理安全措施是否被设计并应用? A.9.1.3Y营销中心47防范火灾、水灾、地震、爆炸、社会动荡,以及其它形式的自然或人为灾害的物理安全控制是否被设计并应用? A.9.1.4Y营销中心48安全区的物理保护和原则是否被设计并应用? A.9.1.5Y营销中心49是否对交付和存储设施的访问地点以及其它未经授权的人员可能访问到的地点进行控制,可能的话,是否与信息处理设施隔离,以避免未经授权的访问? A.9.1.6Y营销中心50设备是否被定位或保护,以降低来自环境威胁和危害的风险,以及未经授权的访问机会? A.9.2.1Y营销中心51是否对设备加以保护使其免于电力中断或者其它电力异常的影响? A.9.2.2Y营销中心52是否保护传输数据和辅助信息服务的电缆和通讯线路,使其免于截取或者破坏? A.9.2.3Y营销中心53设备是否得到正确的维护,以确保其持续有效性和完整性? A.9.2.4Y营销中心54考虑到在组织场所外工作的风险,安全是否应用到场所外设备?Λ.9.2.5Y营销中心55包含储存媒体的设备的所有项目是否进行检查,以确保在处置之前将所有敏感数据和许可软件都被清除或者覆盖掉? A.9.2.6Y营销中心56在未经授权的情况下,设备、信息或软件是否带到场所外?Λ,9.27Y营销中心57操作程序是否被文件化、保持,并且在用户需要时可用?Λ.10.1.1Y营销中心58是否控制对信息处理设备和系统的变更? A.10.1.2Y营销中心符合符合符合符合符合蒋符合符合符合符合符合俞符合符合。
信息安全管理体系审核检查表信息安全管理体系审核是确保组织的信息资产得以有效保护的一项重要活动。
通过对信息安全管理体系的审核,可以识别和纠正潜在的安全风险,并提供持续改进和适应变化的机会。
本文档旨在提供一个信息安全管理体系审核的检查表,帮助组织进行全面的审核。
1. 组织概况1.1 组织基本信息•组织名称:•组织类型:•组织规模:•组织所属行业:1.2 信息安全管理体系概述•是否存在信息安全管理体系?•信息安全管理体系的目标和范围是否明确定义?•是否存在信息安全政策和相关文件?2. 组织领导与承诺2.1 信息安全领导层参与•是否存在信息安全领导层?•领导层是否参与信息安全的决策和规划?2.2 信息安全政策制定与传达•是否制定了适当的信息安全政策?•信息安全政策是否被传达给所有员工?•员工是否理解和遵守信息安全政策?2.3 资源分配和承诺•是否为信息安全分配了足够的资源?•是否存在信息安全团队或专职人员?3. 组织风险管理3.1 风险评估和风险处理•是否进行了合理的风险评估?•是否制定了风险处理计划并得到执行?•是否定期复审和更新风险处理计划?3.2 信息资产分类和管理•是否对信息资产进行了分类和管理?•是否为重要的信息资产制定了合适的保护措施?3.3 供应商和合作伙伴管理•是否对供应商和合作伙伴进行了风险评估和管理?•是否与供应商和合作伙伴签订了信息安全协议?4. 信息安全控制措施4.1 访问控制•是否有有效的身份认证和授权机制?•是否有访问控制策略和控制规程?4.2 通信和网络安全•是否保护了网络和通信的安全?•是否使用了加密技术来保护敏感信息?4.3 数据保护和备份•是否有合适的数据保护和备份策略?•是否进行了数据加密和敏感信息的脱敏处理?4.4 安全事件管理和应急响应•是否有安全事件管理和应急响应机制?•是否有制定和测试过的应急响应计划?5. 组织绩效评估和持续改进5.1 内部审核和复审•是否进行了内部审核和复审?•是否及时纠正了发现的问题和不符合项?5.2 外部审核和认证•是否通过外部审核和认证?•是否取得了相关的信息安全管理体系认证证书?5.3 持续改进和创新•是否进行了持续改进和创新?•是否有制定和追踪改进计划?6. 其他6.1 法律和法规合规•是否合规相关的法律和法规要求?•是否建立了合规框架和流程?6.2 教育和培训•是否为员工提供了信息安全教育和培训?•员工对信息安全有足够的意识和知识吗?此检查表可以用于信息安全管理体系的定期审核,通过对每一项问题的回答和评估,组织可以全面了解自身的信息安全状况,并采取相应的措施进行改进和提升。
信息安全管理体系审核检查表一、组织运营情况1.组织机构概况:–组织名称:–组织性质:–成立时间:–主要业务范围:2.信息安全管理部门设置情况:–部门名称:–职责描述:–人员配备情况:二、信息资产管理1.信息资产清单:–是否建立信息资产清单?–清单更新频率:2.信息分类管理:–是否明确信息分类标准?–是否按照信息分类标准进行管理?三、风险管理1.风险评估:–是否定期进行风险评估?–是否建立风险评估报告?2.风险处理:–是否建立风险处理方案?–风险处理效果评估情况:四、安全访问控制1.用户权限管理:–是否进行用户权限管理?–是否建立权限分配流程?2.访问控制:–是否建立访问控制策略?–是否监控访问控制的执行情况?五、信息安全培训与意识1.培训计划:–是否建立信息安全培训计划?–培训内容涵盖范围:2.意识提升:–是否定期进行信息安全意识培训?–员工信息安全意识检查情况:六、内部安全检查与审计1.内部审计:–是否定期进行内部安全检查与审计?–审计报告执行情况:2.审计结果整改:–是否建立审计结果整改机制?–整改情况跟踪及反馈情况:七、应急响应和恢复1.应急响应预案:–是否建立应急响应预案?–是否进行应急演练?2.灾难恢复:–是否建立灾难恢复预案?–是否定期测试恢复预案有效性?八、外部服务提供商管理1.外部服务提供商审查:–是否对外部服务提供商进行审查?–外部服务提供商安全性考虑情况:2.外部服务提供商监管:–是否对外部服务提供商进行监管?–监管合规性检查情况:九、通信安全1.网络安全管理:–是否建立网络安全管理制度?–网络安全事件处理情况:2.通信加密:–是否对重要通信进行加密?–加密算法及密钥管理情况:十、环境安全1.信息系统物理安全:–是否建立信息系统物理安全措施?–安全设备检查维护情况:2.环境监控:–是否进行环境监控?–监控数据记录和分析情况:十一、文件与记录管理1.信息安全文件管理:–是否建立信息安全文件管理制度?–文件管理规范执行情况:2.记录管理:–是否建立信息安全记录管理制度?–记录存储及备份情况:十二、信息安全体系监测与改进1.安全监测:–是否建立信息安全监测机制?–安全监测数据分析情况:2.改进措施:–是否持续改进信息安全体系?–改进措施实施效果评估情况:以上为信息安全管理体系审核检查表,相关部门及人员应认真填写审核情况,及时整改存在的问题,确保信息安全管理体系的持续健康发展。
信息安全管理体系审核检查表
信息安全管理体系审核检查表是用于评估组织的信息安全管理体系(ISMS)的有效性和合规性的工具。
以下是一个详细且精确的信息安全管理体系审核检查表的示例:
1. 领导承诺和管理支持
- 是否有明确的信息安全政策,并由高层管理人员批准和支持?
- 领导层是否定期审查和更新信息安全政策?
2. 规划阶段
- 是否进行了信息安全风险评估和风险处理计划?
- 是否有明确的信息安全目标和计划?
- 是否有明确的责任分配和资源分配?
3. 实施阶段
- 是否有适当的信息安全组织结构和职责?
- 是否有信息安全培训计划和措施?
- 是否有适当的访问控制和身份验证机制?
- 是否有适当的物理安全措施?
- 是否有适当的网络和系统安全措施?
- 是否有适当的应急响应计划和演练?
4. 检查和纠正阶段
- 是否进行了内部和外部的信息安全审核?
- 是否有适当的纠正和预防措施?
- 是否有适当的信息安全事件管理和报告机制?
- 是否有适当的持续改进措施?
5. 管理评审
- 是否定期进行信息安全管理评审?
- 是否有适当的管理评审记录和报告?
以上是一个简单的信息安全管理体系审核检查表示例,具体的检查表内容可以根据组织的需求和实际情况进行调整和补充。
在实际使用中,还需要根据相关的信息安全标准和法规要求进行细化和详细评估。
精品文档信息安全管理体系审核指南标准要求的强制性 ISMS文件强制性 ISMS 文件说明(1) ISMS 方针文件,包括 ISMS的范根据标准“ 4.3.1 ”a) 和 b) 的要求。
围(2)风险评估程序根据“ 4.3.1 ” d) 和 e) 的要求 , 要有形成文件的“风险评估方法的描述” 和“风险评估报告”。
为了减少文件量,可创建一个《风险评估程序》。
该程序文件应包括“风险评估方法的描述”,而其运行的结果应产生《风险评估报告》。
(3)风险处理程序根据标准“ 4.3.1 ”f) 的要求 , 要有形成文件的“风险处理计划”。
因此,可创建一个《风险处理程序》。
该程序文件运行的结果应产生《风险处理计划》。
(4)文件控制程序根据标准的“4.3.2文件控制” 的要求,要有形成文件的“文件控制程序” 。
(5)记录控制程序根据标准的“4.3.3记录控制” 的要求,要有形成文件的“记录控制程序” 。
(6)内部审核程序根据标准的“ 6 内部 ISMS 审核”的要求,要有形成文件的“内部审核程序” 。
(7)纠正措施与预防措施程序根据标准的“ 8.2 纠正措施”的要求,要有形成文件的“纠正措施程序”。
根据“ 8.3 预防措施”的要求,要有形成文件的“预防措施程序” 。
“纠正措施程序” 和“预防措施程序”通常可以合并成一个文件。
(8)控制措施有效性的测量程序根据标准的“ 4.3.1 g)”的要求,要有形成文件的“控制措施有效性的测量程序” 。
(9)管理评审程序“管理评审” 过程不一定要形成文件,但最好形成“管理评审程序”文件,以方便实际工作。
(9)适用性声明根据标准的“ 4.3.1 i)” 的要求,要有形成文件的适用性声明。
审核重点第二阶段审核:a)检查受审核组织如何评估信息安全风险和如何设计其ISMS ,包括如何:定义风险评估方法(参见 4.2.1 c)识别安全风险(参见 4.2.1 d))分析和评价安全风险(参见 4.2.1 e)识别和评价风险处理选择措施(参见的 4.2.1 f)选择风险处理所需的控制目标和控制措施(参见 4.2.1 g))确保管理者正式批准所有残余风险( 参见 4.2.1 h)确保在 ISMS 实施和运行之前,获得管理者授权(参见的 4.2.1 i))准备适用性声明 (参见 4.2.1 j)b)检查受审核组织如何执行 ISMS 监控、测量、报告和评审 (包括抽样检查关键的过程是否到位 ),至少包括:ISMS 监视与评审 (依照 4.2.3 监视与评审ISMS ”条款 )控制措施有效性的测量(依照 4.3.1 g)内部 ISMS 审核 (依照第 6 章“内部ISMS 审核” )管理评审 (依照第 7 章“ ISMS 的管理评审”)ISMS 改进 (依照第 8 章“ ISMS 改进” ) 。
信息安全管理体系审核指南标准要求的强制性ISMS文件
审核重点
第二阶段审核:
a) 检查受审核组织如何评估信息安全风险和如何设计其ISMS,包括如何:
●定义风险评估方法(参见4.2.1 c)
●识别安全风险(参见4.2.1 d))
●分析和评价安全风险(参见4.2.1 e)
●识别和评价风险处理选择措施(参见的4.2.1 f)
●选择风险处理所需的控制目标和控制措施(参见4.2.1 g))
●确保管理者正式批准所有残余风险(参见4.2.1 h)
●确保在ISMS实施和运行之前,获得管理者授权(参见的4.2.1 i))
●准备适用性声明(参见4.2.1 j)
b) 检查受审核组织如何执行ISMS监控、测量、报告和评审(包括抽样检查关键的过程是否到位),至少包括:
●ISMS监视与评审(依照4.2.3监视与评审ISMS”条款)
●控制措施有效性的测量(依照4.3.1 g)
●内部ISMS审核(依照第6章“内部ISMS审核”)
●管理评审(依照第7章“ISMS的管理评审”)
●ISMS改进(依照第8章“ISMS改进”)。
c) 检查管理者如何执行管理评审(包括抽样检查关键的过程是否到位),依照条款包括:
●4.2.3监视与评审ISMS
●第7章“ISMS的管理评审”。
d) 检查管理者如何履行信息安全的职责(包括抽样检查关键的过程是否到位),依照条款包括:
●4.2.3监视与评审ISMS
●5 管理职责
●7 ISMS的管理评审
e) 检查安全方针、风险评估结果、控制目标与控制措施、各种活动和职责,相互之间有如何连带关系(也参见本文第8章“过程要求的符合性审核”)。
监督审核:
a) 上次审核发现的纠正/预防措施分析与执行情况;
b) 内审与管理评审的实施情况;
c) 管理体系的变更情况;
d) 信息资产的变更与相应的风险评估和处理情况;
e) 信息安全事故的处理和记录等。
再认证审核:
a) 检验组织的ISMS是否持续地全面地符合ISO/IEC 27001:2005的要求。
b) 评审在这个认证周期中ISMS的实施与继续维护的情况,包括:
●检查ISMS是否按照ISO/IEC 27001:2005的要求加以实施、维护和改进;
●评审ISMS文件和定期审核(包括内部审核和监督审核)的结果;
●检查ISMS如何应对组织的业务与运行的变化;
●检验管理者对维护ISMS有效性的承诺情况。
4 信息安全管理体系
4.1总要求
4.2 建立和管理ISMS
精选文本
精选文本
精选文本
精选文本
精选文本
4.2.3 监视与评审ISMS
精选文本
精选文本
4.2.4 保持与改进ISMS
精选文本
4.3 文件要求
4.3.1 总则
精选文本
精选文本
精选文本
精选文本
精选文本
5 管理职责
5.1 管理承诺
5.2 资源管理
精选文本
5.2.2 培训、意识和能力
精选文本
精选文本
精选文本。
7 ISMS 的管理评审 7.1 总则
精选文本
精选文本
精选文本
8 ISMS改进
8.1 持续改进
精选文本
精选文本
精选文本
附录2 - 控制要求符合性审核
A.5安全方针
A.5.1 信息安全方针
A.6信息安全的组织
A.6.1 内部的组织
目标:管理组织内的信息安全。
精选文本
目标:保持被外方访问与处理,与外方通信,或被管理的组织的信息与信息处理设施的安全。
精选文本
A.7资产
A.7.1 对资产的职责
目标:确保信息受到适当级别的保护。
A.8 人力资源安全
A.8.1雇用之前
精选文本
目标:确保所有雇员、承包人和第三方用户意识到信息安全威胁与利害关系、他们的职责与义务,并在其正常工作中支持组织的安全方针和减少人为过失的风险。
目标:确保雇员、承包人和第三方用户以一个适宜的方式离职或变更雇用。
精选文本
A.9 物理和环境安全
A.9.1安全区域
精选文本
精选文本
A.10 通信和运行管理
A.10.1 运行程序和职责
目标:依照第三方服务交付协议,实施和保持适当水准的信息安全和服务交付。
精选文本
A.10.3 系统规划和验收
目标:将系统故障的风险降至最小。
目标:保护软件和信息的完整性。
以下是对在这个目标下的2个控制措施的审核。
精选文本
目标:防止资产遭受未授权泄露、修改、移动或销毁,和中断业务活动。
精选文本
精选文本
A.11 访问控制
A.11.1 访问控制的业务要求
目标:控制对信息的访问。
精选文本
精选文本
精选文本
目标:防止对操作系统的未授权访问。
精选文本
目标:防止未授权访问应用系统中的信息。
A.12 信息系统获取、开发和维护
A.12.1 信息系统的安全要求
精选文本
精选文本
目标:降低利用已公布的技术脆弱性导致的风险。
精选文本
A.13 信息安全事故管理
A.13.1 报告信息安全事件和弱点
精选文本
A.14 业务连续性管理
A.14.1 业务连续性管理的信息安全问题
精选文本
A.15 符合性
A.15.1 法律要求的符合性
精选文本
目标:确保系统符合组织的安全方针和标准。
目标:将信息系统审计过程的有效性最大化,干扰最小化。
精选文本。