ISO27001差距访谈提纲_第1页
ISO27001差距访谈提纲_第2页
ISO27001差距访谈提纲_第3页
ISO27001差距访谈提纲_第4页
ISO27001差距访谈提纲_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

A 5 信息安全方针信息安全方针 A 5 1 公司是否存在信息安全方针和策略文件 A 5 2 信息安全方针和策略文件是否得到管理层批准并正式发布和执行 A 6 信息安全组织信息安全组织 A 6 1 公司内部是否设立了信息安全管理组织和角色 A 6 2 信息安全角色和责任是如何划分和定义的 A 6 3 公司是否与外部权威机构或专家就信息安全相关事务建立了联系 A 6 4 公司内部的信息安全审计是如何开展的 A 6 5 是否存在有效的信息处理设施管理程序 A 6 6 公司是否有保密协议 NDA 来防止敏感信息的泄漏 A 6 7 公司在和外部伙伴 包括客户和第三方组织 合作过程中 是否识别并且有效控制 由于外部伙伴而引入的信息安全风险 A 7 资产管理资产管理 A 7 1 是否为各类信息资产指定了责任人 属主 A 7 2 对各类信息资产的可接受使用是如何得以实现的 A 7 3 是否对信息资产进行了恰当的分类 A 7 4 如何对包括电子和纸质在内的信息资产进行分类标注 A 7 5 如何对不同类型的资产处理进行保护 以确保其在存储 传送或访问期间的安全 A 8 人力资源安全人力资源安全 A 8 1 员工岗位职责描述中是否定义了和信息安全相关的责任要求 A 8 2 员工招聘过程中如何进行信息安全相关的背景检查 A 8 3 公司内部员工的信息安全意识和培训是如何开展的 A 8 4 公司是否设立了明确的信息安全违规处罚机制 A 8 5 公司如何在员工离职期间进行安全控制 A 8 6 内部转岗或离职人员如何进行物品和访问权限上缴 A 9 物理与环境安全物理与环境安全 A 9 1 公司是如何设立不同级别的隔离区域的 A 9 2 公司如何保证人员进出的安全控制 A 9 3 公司如何看待来自内部和外部的物理安全威胁 A 9 4 公司是如何确保办公环境内的物理安全的 A 9 5 公司内部的物理安全责任如何认定 A 9 6 对于敏感区域 例如机房 公司如何保证其物理安全 A 9 7 公司如何管理物理环境中各种设备以确保其安全 A 9 8 公司如何确保场外设备使用的安全性 A 9 9 公司如何确保物理环境中各项基础设施的安全 A 10 通信与操作管理通信与操作管理 A 10 1 公司关于对信息系统和网络通信设施的各种操作是否有文件化的程序规定 A 10 2 公司对信息处理设施和系统 包括设备 操作系统及应用系统软件 的变更控制如 何 A 10 3 公司是如何遵循职责分离原则的 A 10 4 公司是否将开发 测试和运营系统进行了有效的分离 A 10 5 公司如何考虑第三方服务的交付 变更 监督和检查 A 10 6 公司如何对资源使用进行规划管理 A 10 7 公司如何解决恶意软件 移动代码的威胁问题 A 10 8 公司如何实施备份操作 A 10 9 公司如何确保网络环境的安全性 A 10 10 公司是如何管理磁带 移动硬盘 USB 盘 带摄像和存储功能小电子设备以及其 他移动存储介质的 A 10 11 公司如何处理不再使用的存储介质 A 10 12 公司是否制定有明确的信息交换策略及程序 A 10 13 公司如何确保在公共可访问系统上进行信息交换的安全性 包括网上交易 A 10 14 公司如何通过日志管理来跟踪各种信息处理活动 A 11 访问控制访问控制 A 11 1 公司是否建立了明确的访问控制策略 A 11 2 公司如何实现系统帐号的注册和管理 A 11 3 公司如何进行用户口令管理 A 11 4 公司员工对口令使用的安全意识如何 A 11 5 员工对桌面清理 清屏和无人值守设备使用等方面策略的理解和执行情况如何 A 11 6 公司是否有明确的网络服务使用策略 A 11 7 公司在网络基础设施和网络管理方面采取和何种安全控制 A 11 8 在操作系统运行管理过程中采取了何种安全控制 A 11 9 对关键的应用系统 如何确保其信息访问的控制 A 11 10 公司如何对笔记本电脑等移动设施的使用进行管控 A 12 信息系统获取 开发与维护信息系统获取 开发与维护 A 12 1 公司对信息系统 包括操作系统 基础设施 应用软件 服务等 在设计 实施 更新或采购时是否做过安全需求分析 A 12 2 应用系统本身在数据输入输出以及中间处理等环节实施了何种控制措施 A 12 3 公司如何对密码使用进行控制和管理 A 12 4 公司在应用系统投入运营时会采取何种控制 A 12 5 在应用系统运维期间 如何确保系统及相关数据的安全性 A 12 6 在应用系统开发和支持过程中 如何实施变更管理 A 12 7 在应用系统开发和支持过程中 如何防止信息泄漏 A 12 8 公司是怎样控制外包软件开发过程的 A 12 9 对于应用系统的技术漏洞 有怎样的管理机制 A 13 信息安全事件管理信息安全事件管理 A 13 1 公司的信息安全事件和隐患报告机制情况如何 A 13 2 公司信息安全事件管理的责任和流程是怎样定义的 A 13 3 公司如何对信息安全事件进行总结并汲取教训 A 13 4 如果信息安全事件牵涉到法律问题 公司如何进行取证 A 14 业务连续性管理业务连续性管理 A 14 1 公司业务连续性管理的基本状况如何 A 14 2 在公司业务连续性管理框架中 角色和责任如何认定 A 14 3 公司业务连续性计划的范围是如何定义的 A 14 4 公司的业务连续性计划是否进行更新和演练 A 14 5 公司如何考虑业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论