天天看点

27000系列标准族谱

状态 序号 编号 名称 来源 历史
已发布 1 ISO/IEC 27000:2009 信息安全管理--体系原理和术语    
2 ISO/IEC 27001:2005 信息安全管理--体系要求 以BS 7799-2为基础  
3 ISO/IEC 27002:2005 信息安全管理--实践规则 ISO/IEC 17799:2005  
4 ISO/IEC 27003:2010 信息安全管理--体系实施指南    
5 ISO/IEC 27004:2009 信息安全管理--测量与指标    
6 ISO/IEC 27005:2008 信息安全管理--风险管理    
7 ISO/IEC 27006:2007 信息安全管理--体系审核认证机构要求    
8 ISO/IEC 27011:2008 信息技术—安全技术—电信机构基于ISO/IEC 27002的信息安全管理指南    
9 ISO 27799:2008 医疗信息学—使用ISO/IEC 27002的医疗信息安全管理    
10 ISO/IEC 27035:2011 信息技术—安全技术—安全事件管理    
待发布 1 ISO/IEC 27007 信息技术—安全技术—信息安全管理体系审核指南    
2 ISO/IEC 27008 信息技术—安全技术—ISMS控制措施的审核员指南    
3 ISO/IEC 27010 信息技术—安全技术—跨领域沟通的信息安全管理    
4 ISO/IEC 27013 IT技术—安全技术—ISO/IEC 20000-1 和 ISO/IEC 27001整合实施指南    
5 ISO/IEC 27014 信息技术—安全技术—信息安全治理架构    
6 ISO/IEC 27015 信息技术—安全技术—金融保险行业信息安全管理体系指南    
7 ISO/IEC 27031 信息技术—安全技术—业务连续性的ICT准备能力指南    
8 ISO/IEC 27032 信息技术—安全技术—网络空间安全指南    
9 ISO/IEC 27033 信息技术—安全技术—网络安全    
10 ISO/IEC 27034 信息技术—安全技术—应用安全    
11 ISO/IEC 27036 IT安全—安全技术—外包安全管理指南    
12 ISO/IEC 27037 IT安全—安全技术—数字证据的识别、收集、获取和保存指南    
1 范围 27001目录
1.1 总则
1.2 应用
2 规范性引用文件
3 术语和定义
3.1 资产
3.2 可用性
3.3 保密性
3.4 信息安全
3.5 信息安全事态
3.6 信息安全事件
3.7 信息安全管理体系
3.8 完整性
3.9 残余风险
3.10 风险接受
3.11 风险分析
3.12 风险评估
3.13 风险评价
3.14 风险管理
3.15 风险处置
3.16 适用性声明
4 信息安全管理体系(ISMS)
4.1 总要求
4.2 建立和管理ISMS
4.2.1 建立ISMS
4.2.2 实施和运行ISMS
4.2.3 文件控制
4.2.4 记录控制
5 管理职责
5.1 管理承诺
5.2 资源管理
5.2.1 资源提供
5.2.2 培训、意识和能力
6 ISMS内部审核
7 ISMS的管理评审
7.1 总则
7.2 评审输入
7.3 评审输出
8 ISMS改进
8.1 持续改进
8.2 纠正措施
8.3 预防措施
1 范围 27002目录
2 术语和定义
2.1 资产
2.2 控制措施
2.3 指南
2.4 信息处理设施
2.5 信息安全
2.6 信息安全事态
2.7 信息安全事件
2.8 方针
2.9 风险
2.10 风险分析
2.11 风险评估
2.12 风险评价
2.13 风险管理
2.14 风险处置
2.15 第三方
2.16 威胁
2.17 脆弱性
3 本标准的结构
3.1 章节
3.2 主要安全类别
4 风险评估和处理
4.1 评估安全风险
4.2 处置安全风险
5 安全方针
5.1 信息安全方针
5.1.1 信息安全方针文件
5.1.2 信息安全方针的评审
6 信息安全组织
6.1 内部组织
6.1.1 信息安全的管理承诺
6.1.2 信息安全协调
6.1.3 信息安全职责的分配
6.1.4 信息处理设施的授权过程
6.1.5 保密性协议
6.1.6 与政府部门的联系
6.1.7 与特定利益集团的联系
6.1.8 信息安全的独立评审
6.2 外部各方
6.2.1 与外部各方相关风险的识别
6.2.2 处理与顾客有关的安全问题
6.2.3 处理第三方协议中的安全问题
7 资产管理
7.1 对资产负责
7.1.1 资产清单
7.1.2 资产责任人
7.1.3 资产的可接受使用
7.2 信息分类
7.2.1 分类指南
7.2.2 信息的标记和处理
8 人力资源安全
8.1 任用之前
8.1.1 角色和职责
8.1.2 审查
8.1.3 任用条款和条件
8.2 任用中
8.2.1 管理职责
8.2.2 信息安全意识、教育和培训
8.2.3 纪律处理过程
8.3 任用的终止或变更
8.3.1 终止职责
8.3.2 资产的归还
8.3.3 撤销访问权
9 物理和环境安全
9.1 安全区域
9.1.1 物理安全周边
9.1.2 物理入口控制
9.1.3 办公室、房间和设施的安全防护
9.1.4 外部和环境威胁的安全防护
9.1.5 在安全区域工作
9.1.6 公共访问、交接区安全
9.2 设备安全
9.2.1 设备安置和保护
9.2.2 支持性设施
9.2.3 布缆安全
9.2.4 设备维护
9.2.5 组织场所外的设备安全
9.2.6 设备的安全处置或再利用
9.2.7 资产的移动
10 通信和操作管理
10.1 操作规程和职责
10.1.1 文件化的操作规程
10.1.2 变更管理
10.1.3 责任分割
10.1.4 开发、测试和运行设施分离
10.2 第三方服务交付管理
10.2.1 服务交付
10.2.2 第三方服务的监视和评审
10.2.3 第三方服务的变更管理
10.3 系统规划和验收
10.3.1 容量管理
10.3.2 系统验收
10.4 防范恶意和移动代码
10.4.1 控制恶意代码
10.4.2 控制移动代码
10.5 备份
10.5.1 信息备份
10.6 网络安全管理
10.6.1 网络控制
10.6.2 网络服务安全
10.7 介质处置
10.7.1 可移动介质的管理
10.7.2 介质的处置
10.7.3 信息处理规程
10.7.4 系统文件安全
10.8 信息的交换
10.8.1 信息交换策略和规程
10.8.2 交换协议
10.8.3 运输中的物理介质
10.8.4 电子消息发送
10.8.5 业务信息系统
10.9 电子商务服务
10.9.1 电子商务
10.9.2 在线交易
10.9.3 公共可用信息
10.10 监视
10.10.1 审计记录
10.10.2 监视系统的使用
10.10.3 日志信息的保护
10.10.4 管理员和操作员日志
10.10.5 故障日志
10.10.6 时钟同步
11 访问控制
11.1 访问控制的业务要求
11.1.1 访问控制策略
11.2 用户访问管理
11.2.1 用户注册
11.2.2 特殊权限处理
11.2.3 用户口令管理
11.2.4 用户访问权的复查
11.3 用户职责
11.3.1 口令使用
11.3.2 无人值守的用户设备
11.3.3 清空桌面和屏幕策略
11.4 网络访问控制
11.4.1 使用网络服务的策略
11.4.2 外部连接的用户鉴别
11.4.3 网络上的设备标识
11.4.4 远程诊断和配置端口的保护
11.4.5 网络隔离
11.4.6 网络连接控制
11.4.7 网络路由控制
11.5 操作系统访问控制
11.5.1 安全登录规程
11.5.2 用户标识和鉴别
11.5.3 口令管理系统
11.5.4 系统实用工具的使用
11.5.5 会话超时
11.5.6 联机时间的限定
11.6 应用系统和信息访问控制
11.6.1 信息访问限制
11.6.2 敏感系统隔离
11.7 移动计算和远程工作
11.7.1 移动计算和通信
11.7.2 远程工作
12 信息系统获取、开发和维护
12.1 信息系统的安全要求
12.1.1 安全要求分析和说明
12.2 应用程序中的正确处理
12.2.1 输入数据确认
12.2.2 内部处理的控制
12.2.3 消息完整性
12.2.4 输出数据确认
12.3 密码控制
12.3.1 使用密码控制的策略
12.3.2 密钥管理
12.4 系统文件的安全
12.4.1 运行软件的控制
12.4.2 系统测试数据的保护
12.4.3 对程序源代码的访问控制
12.5 开发和支持过程中的安全
12.5.1 变更控制规程
12.5.2 操作系统变更后应用的技术评审
12.5.3 软件包变更的限制
12.5.4 信息泄露
12.5.5 外包软件开发
12.6 技术脆弱性管理
12.6.1 技术脆弱性的控制
13 信息安全事件管理
13.1 报告信息安全事态和弱点
13.1.1 报告信息安全事态
13.1.2 报告信息安全弱点
13.2 信息安全事件和改进的管理
13.2.1 职责和规程
13.2.2 对信息安全事件的总结
13.2.3 证据的收集
14 业务连续性管理
14.1 业务连续性管理的信息安全方面
14.1.1 在业务连续性管理过程中包含信息安全
14.1.2 业务连续性和风险评估
14.1.3 制定和实施包含信息安全的连续性计划
14.1.4 业务连续性计划框架
14.1.5 测试、维护和再评估业务连续性计划
15 符合性
15.1 符合法律要求
15.1.1 可用法律的识别
15.1.2 知识产权
15.1.3 保护组织的记录
15.1.4 数据保护和个人信息的隐私
15.1.5 防止滥用信息处理设施
15.1.6 密码控制措施的规程
15.2 符合安全策略和标准以及技术符合性
15.2.1 符合安全策略和标准
15.2.2 技术符合性核查
15.3 信息系统审计考虑
15.3.1 信息系统设计控制措施
15.3.2 信息系统审计工具的保护

27001附录打印

控制域 CA 控制目标 CG 控制措施 CM 控制域 CA 控制目标 CG 控制措施 CM
CA5 安全方针 CG5.1 信息安全方针 信息安全方针文件 CA11 访问控制 CG11.1 访问控制的业务要求 访问控制策略
信息安全方针的评审 CG11.2 用户访问管理 用户注册
CA6 信息安全组织 CG6.1 内部组织 信息安全的管理承诺 特殊权限处理
信息安全协调 用户口令管理
信息安全职责的分配 用户访问权的复查
信息处理设施的授权过程 CG11.3 用户职责 口令使用
保密性协议 无人值守的用户设备
与政府部门的联系 清空桌面和屏幕策略
与特定利益集团的联系 CG11.4 网络访问控制 使用网络服务的策略
信息安全的独立评审 外部连接的用户鉴别
CG6.2 外部各方 与外部各方相关风险的识别 网络上的设备标识
处理与顾客有关的安全问题 远程诊断和配置端口的保护
处理第三方协议中的安全问题 网络隔离
CA7 资产管理 CG7.1 对资产负责 资产清单 网络连接控制
资产责任人 网络路由控制
资产的可接受使用 CG11.5 操作系统访问控制 安全登录规程
CG7.2 信息分类 分类指南 用户标识和鉴别
信息的标记和处理 口令管理系统
CA8 人力资源安全 CG8.1 任用之前 角色和职责 系统实用工具的使用
审查 会话超时
任用条款和条件 联机时间的限定
CG8.2 任用中 管理职责 CG11.6 应用系统和信息访问控制 信息访问限制
信息安全意识、教育和培训 敏感系统隔离
纪律处理过程 CG11.7 移动计算和远程工作 移动计算和通信
CG8.3 任用的终止或变更 终止职责 远程工作
资产的归还 CA12 信息系统获取、开发和维护 CG12.1 信息系统的安全要求 安全要求分析和说明
撤销访问权 CG12.2 应用程序中的正确处理 输入数据确认
CA9 物理和环境安全 CG9.1 安全区域 物理安全周边 内部处理的控制
物理入口控制 消息完整性
办公室、房间和设施的安全防护 输出数据确认
外部和环境威胁的安全防护 CG12.3 密码控制 使用密码控制的策略
在安全区域工作 密钥管理
公共访问、交接区安全 CG12.4 系统文件的安全 运行软件的控制
CG9.2 设备安全 设备安置和保护 系统测试数据的保护
支持性设施 对程序源代码的访问控制
布缆安全 CG12.5 开发和支持过程中的安全 变更控制规程
设备维护 操作系统变更后应用的技术评审
组织场所外的设备安全 软件包变更的限制
设备的安全处置或再利用 信息泄露
资产的移动 外包软件开发
CA10 通信和操作管理 CG10.1 操作规程和职责 文件化的操作规程 CG12.6 技术脆弱性管理 技术脆弱性的控制
变更管理 CA13 信息安全事件管理 CG13.1 报告信息安全事态和弱点 报告信息安全事态
责任分割 报告信息安全弱点
开发、测试和运行设施分离 CG13.2 信息安全事件和改进的管理 职责和规程
CG10.2 第三方服务交付管理 服务交付 对信息安全事件的总结
第三方服务的监视和评审 证据的收集
第三方服务的变更管理 CA14 业务连续性管理 CG14.1 业务连续性管理的信息安全方面 在业务连续性管理过程中包含信息安全
CG10.3 系统规划和验收 容量管理 业务连续性和风险评估
系统验收 制定和实施包含信息安全的连续性计划
CG10.4 防范恶意和移动代码 控制恶意代码 业务连续性计划框架
控制移动代码 测试、维护和再评估业务连续性计划
CG10.5 备份 信息备份 CA15 符合性 CG15.1 符合法律要求 可用法律的识别
CG10.6 网络安全管理 网络控制 知识产权
网络服务安全 保护组织的记录
CG10.7 介质处置 可移动介质的管理 数据保护和个人信息的隐私
介质的处置 防止滥用信息处理设施
信息处理规程 密码控制措施的规程
系统文件安全 CG15.2 符合安全策略和标准以及技术符合性 符合安全策略和标准
CG10.8 信息的交换 信息交换策略和规程 技术符合性核查
交换协议 CG15.3 信息系统审计考虑 信息系统设计控制措施
运输中的物理介质 信息系统审计工具的保护
电子消息发送
业务信息系统
CG10.9 电子商务服务 电子商务
在线交易
公共可用信息
CG10.10 监视 审计记录
监视系统的使用
日志信息的保护
管理员和操作员日志
故障日志
时钟同步