ISO/IEC27002:2005的完整目录
  • 前言
  • 0 引言
  • 0.1 什么是信息安全
  • 0.2 为什么需要信息安全
  • 0.3 如何建立安全要求
  • 0.4 评估安全风险
  • 0.5 选择控制措施
  • 0.6 信息安全起点
  • 0.7 关键的成功因素
  • 0.8 开发自己的指南
  • 1 范围
  • 2 术语和定义
  • 3 标准的结构
  • 3.1 条款
  • 3.2 主要安全类别
  • 4 风险评估和处理
  • 4.1 评估安全风险
  • 4.2 处理安全风险
  • 5 安全方针
  • 5.1 信息安全方针
  • 5.1.1 信息安全方针文件
  • 5.1.2 信息安全方针评审
  • 6 信息安全组织
  • 6.1 内部组织
  • 6.1.1 信息安全管理承诺
  • 6.1.2 信息安全协作
  • 6.1.3 信息安全职责分配
  • 6.1.4 信息处理设施的授权过程
  • 6.1.5 保密协议
  • 6.1.6 与权威机构的联系
  • 6.1.7 与专业兴趣小组联系
  • 6.1.8 信息安全的独立评审
  • 6.2 外部相关方
  • 6.2.1 与外部相关方相关的风险的识别
  • 6.2.2 致力于与顾客相关的安全
  • 6.2.3 第三方协议中涉及的安全
  • 7 资产管理
  • 7.1 资产责任
  • 7.1.1 资产清单
  • 7.1.2 资产所有权
  • 7.1.3 资产的恰当使用
  • 7.2 信息分类
  • 7.2.1 分类原则
  • 7.2.2 信息标识和处理
  • 8 人员安全
  • 8.1 聘用前
  • 8.1.1 角色和责任
  • 8.1.2 筛选
  • 8.1.3 聘用条款和条件
  • 8.2 聘用期间
  • 8.2.1 管理职责
  • 8.2.2 信息安全意识、培训和程序
  • 8.2.3 惩戒过程
  • 8.3 聘用终止或变化
  • 8.3.1 终止责任
  • 8.3.2 资产归还
  • 8.3.3 访问权的删除
  • 9 物理和环境安全
  • 9.1 安全区域
  • 9.1.1 物理安全周界
  • 9.1.2 物理进入控制
  • 9.1.3 安全办公室、房间和设施
  • 9.1.4 防范外部的和环境的威胁
  • 9.1.5 在安全区工作
  • 9.1.6 公共访问、交付和存储区
  • 9.2 设备安全
  • 9.2.1 设备定位和保护
  • 9.2.2 支持性设施
  • 9.2.3 电缆安全
  • 9.2.4 设备维护
  • 9.2.5 场所外设备的安全
  • 9.2.6 设备的安全处置和再利用
  • 9.2.7 资产转移
  • 10 通信和运作管理
  • 10.1 操作程序和职责
  • 10.1.1 操作程序文件化
  • 10.1.2 变更管理
  • 10.1.3 责任分离
  • 10.1.4 开发、测试和运作设施的隔离
  • 10.2 第三方服务交付管理
  • 10.2.1 服务交付
  • 10.2.2 第三方服务的监控和评审
  • 10.2.3 管理第三方服务的更改
  • 10.3 系统策划与验收
  • 10.3.1 容量管理
  • 10.3.2 系统验收
  • 10.4 防范恶意软件和移动代码
  • 10.4.1 防范恶意代码
  • 10.4.2 防范移动代码
  • 10.5 备份
  • 10.5.1 信息备份
  • 10.6 网络安全管理
  • 10.6.1 网络控制
  • 10.6.2 网络服务的安全
  • 10.7 介质的处理
  • 10.7.1 可移动计算机存储介质的管理
  • 10.7.2 介质的处置
  • 10.7.3 信息处理程序
  • 10.7.4 系统文件的安全
  • 10.8 信息交换
  • 10.8.1 信息交换方针和程序
  • 10.8.2 交换协议
  • 10.8.3 物理介质的运输
  • 10.8.4 电子通信
  • 10.8.5 商业信息系统
  • 10.9 电子商务服务
  • 10.9.1 电子商务
  • 10.9.2 在线交易
  • 10.9.3 公共可用信息
  • 10.10 监控
  • 10.10.1 审核日志
  • 10.10.2 监控系统使用
  • 10.10.3 日志信息的保护
  • 10.10.4 管理员或操作员日志
  • 10.10.5 故障日志
  • 10.10.6 时钟同步
  • 11 访问控制
  • 11.1 访问控制的业务需求
  • 11.1.1 访问控制方针
  • 11.2 用户访问管理
  • 11.2.1 用户注册
  • 11.2.2 特权管理
  • 11.2.3 用户口令管理
  • 11.2.4 用户访问权的评审
  • 11.3 用户责任
  • 11.3.1 口令使用
  • 11.3.2 无人值守的用户设备
  • 11.3.3 清洁桌面和清除屏幕方针
  • 11.4 网络访问控制
  • 11.4.1 网络服务的使用方针
  • 11.4.2 外部连接的用户验证
  • 11.4.3 网络中设备的鉴别
  • 11.4.4 远程诊断和配置端口保护
  • 11.4.5 网络分离
  • 11.4.6 网络连接控制
  • 11.4.7 网络路由控制
  • 11.5 操作系统访问控制
  • 11.5.1 安全登录程序
  • 11.5.2 用户识别和验证
  • 11.5.3 口令管理系统
  • 11.5.4 系统实用程序的使用
  • 11.5.5 会话超时
  • 11.5.6 连接时间限制
  • 11.6 应用程序以及信息访问控制
  • 11.6.1 信息访问限制
  • 11.6.2 敏感系统隔离
  • 11.7 移动计算和远程工作
  • 11.7.1 移动计算和通信
  • 11.7.2 远程工作
  • 12 信息系统的信息采集、开发以及维护
  • 12.1 信息系统的安全需求
  • 12.1.1 安全需求分析和规范
  • 12.2 应用程序的正确处理
  • 12.2.1 输入数据的验证
  • 12.2.2 内部作业的管理
  • 12.2.3 消息完整性
  • 12.2.4 输出数据验证
  • 12.3 加密控制
  • 12.3.1 使用密码控制的方针
  • 12.3.2 密钥管理
  • 12.4 系统文件的安全
  • 12.4.1 操作软件的控制
  • 12.4.2 系统测试数据的保护
  • 12.4.3 对程序资源库的访问控制
  • 12.5 开发和支持过程的安全
  • 12.5.1 变更控制程序
  • 12.5.2 操作系统变更的技术复查
  • 12.5.3 改变软件包的限制
  • 12.5.4 信息泄露
  • 12.5.5 外包软件开发
  • 12.6 技术薄弱点管理
  • 12.6.1 技术薄弱点的控制
  • 13 信息安全事故管理
  • 13.1 报告信息安全事情和薄弱点
  • 13.1.1 报告安全事情
  • 13.1.2 报告安全弱点
  • 13.2 信息安全事件管理和改进
  • 13.2.1 责任和程序
  • 13.2.2 吸取事故教训
  • 13.2.3 证据的收集
  • 14 业务持续性管理
  • 14.1 业务连续性管理的信息安全方面
  • 14.1.1 在业务连续性管理过程中包含信息安全
  • 14.1.2 业务连续性和风险评估
  • 14.1.3 编写和执行包括信息安全在内的连续性计划
  • 14.1.4 业务连续性计划框架
  • 14.1.5 测试、维护和重新评估业务连续性计划
  • 15 符合性
  • 15.1 符合法律要求
  • 15.1.1 适用法律的辨别
  • 15.1.2 知识产权(IPR)
  • 15.1.3 保护组织记录
  • 15.1.4 数据保护和个人信息的保密
  • 15.1.5 防止信息处理设备的误用
  • 15.1.6 密码管理的规定
  • 15.2 与安全方针和标准的符合性
  • 15.2.1 符合安全方针和标准
  • 15.2.2 技术符合性检测
  • 15.3 信息系统审核相关事宜
  • 15.3.1 信息系统审核控制
  • 15.3.2 系统审查工具的保护
  • 参考
  • 索引