ISO27001-2022 信息安全适用性声明_第1页
ISO27001-2022 信息安全适用性声明_第2页
ISO27001-2022 信息安全适用性声明_第3页
ISO27001-2022 信息安全适用性声明_第4页
ISO27001-2022 信息安全适用性声明_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

编号:ISMS-M02-2023版本号: V1.0受控状态: 受控密级: 内部公开【组织名称】适用性声明(StatementofApplicability)版权声明和保密须知本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属【组织名称】所有,受到有关产权及版权法保护。任何单位和个人未经【组织名称】的书面授权许可,不得复制或引用本文件的任何片断,无论通过电子形式或非电子形式。Copyright©2023【组织名称】版权所有

文档信息文档编号:ISMS-M02-2023文档分类:内部公开–受控编写:审核:批准:初次发布日期:2022-12-1修改日期:2022-12-1发布日期:2022-12-1版本记录版本号版本日期修改审批人修改履历V1.0//创建文档适用性声明(StatementofApplicability)不适用说明:没有外包开发相关业务:ISO/IECFIDS27001:2022控制适用性控制描述相关文件A.5组织控制A.5.1信息安全的策略集是信息安全策略和特定主题的策略应由管理层定义、批准、发布、传达给相关人员和相关利益方,并由其确认,如果发生重大变化,应按计划的时间间隔进行审查。信息安全策略应满足以下要求:a)业务战略和要求;b)法律、法规和合同;c)当前和预计的信息安全威胁环境。信息安全策略应包含以下内容的声明:a)对信息安全的定义;b)信息安全目标或设置信息安全目标的框架;c)指导与信息安全有关的所有活动的原则;d)承诺满足有关信息安全的适用要求;e)承诺持续改进信息安全管理系统;f)将信息安全管理的职责分配给已定义的角色;g)处理偏差和异常的程序。《信息安全策略文件》A.5.2信息安全角色和职责是应根据组织需要定义和分配信息安全角色和职责。《岗位职责说明书》A.5.3职责分离是相相互冲突的职责和相互冲突的责任范围应分离。《岗位职责说明书》A.5.4管理者职责是管理层应要求所有人员按照组织制定的信息安全策略、特定主题的策略和程序应用信息安全。管理职责应包括确保人员:a)在被授权访问组织的信息和其他相关资产之前,适当地向他们介绍了他们的信息安全角色和职责;b)提供了指南,说明其在组织内的角色的信息安全期望;c)被授权执行组织的信息安全政策和特定主题的政策;d)达到与其在组织内的角色和职责相关的信息安全意识水平(见6.3);e)符合雇佣、合同或协议的条款和条件,包括组织的信息安全政策和适当的工作方法;f)通过持续的专业教育,继续拥有适当的信息安全技能和资格;g)在可行的情况下,为举报违反信息安全政策、特定主题政策或信息安全程序的行为提供保密渠道。这可以允许匿名举报,或者规定确保只有需要处理此类举报的人知道举报人的身份;h)为实施组织的安全相关过程和控制提供足够的资源和项目规划时间。《信息安全管理手册》A.5.5与职能机构的联系是组织应指定何时和由谁联系相关部门(例如执法、监管机构、监督机构),以及如何及时报告已识别的信息安全事件。还应通过与当局的联系来促进了解他们当前和未来的期望(例如适用的信息安全法规)。《职能机构联系单》A.5.6与特定相关方的联系是应维护与特定相关方、其他专业安全论坛和专业协会的适当联系。特殊利益集团或论坛的成员资格应被视为一种手段:a)提高有关最佳实践的知识并及时了解相关安全信息;b)确保对信息安全环境的理解是最新的;c)接收有关攻击和漏洞的警报、建议和补丁的早期警告;d)获得专家信息安全建议;e)共享和交换有关新技术、产品、服务、威胁或漏洞的信息;f)在处理信息安全事件时提供合适的联络点。《特定相关方联系单》A.5.7威胁情报是应收集、分析与信息安全威胁有关的信息,以产生威胁情报。威胁情报活动应包括:a)建立威胁情报生成的目标;b)识别、审查和选择为威胁情报的生成提供所需信息的必要和适当的内部和外部信息源;c)从选定的来源收集信息,可以是内部的也可以是外部的;d)处理收集到的信息以准备分析(例如通过翻译、格式化或证实信息);e)分析信息以了解其与组织的关系和意义;f)以一种可以理解的格式与相关个人进行交流和分享。应分析威胁情报并在以后使用:a)通过实施过程,将从威胁情报来源收集的信息纳入组织的信息安全风险管理过程;b)作为防火墙、入侵检测系统或反恶意软件解决方案等技术预防和检测控制的额外输入;c)作为信息安全测试过程和技术的输入。《威胁情报清单》A.5.8项目管理中的信息安全是信息安全应融入项目管理中。在使用中的项目管理应要求:a)信息安全风险在早期阶段进行了评估和处理,并在整个项目生命周期中,定期作为项目风险的一部分;b)信息安全要求[例如应用程序安全要求(8.26)、遵守知识产权的要求(5.32)等]在项目的早期阶段得到解决;c)在整个项目生命周期中考虑和处理与项目执行相关的信息安全风险,例如内部和外部通信方面的安全;d)评审信息安全风险处理的进展,评估和测试处理的有效性。《项目风险管理表》A.5.9信息和其它相关资产清单是应编制和维护信息和其他相关资产清单,清单中应包含所有者。《信息资产密级管理程序》A.5.10信息和其他相关资产的可接受使用是应确定、记录和实施信息和其他相关资产的可接受使用规则和处理程序《信息资产密级管理程序》A.5.11资产归还是员工和其他相关方在任用、合同或协议终止时,应归还其占用的所有组织资产。《人力资源管理程序》A.5.12信息的分级是信息应基于组织的信息安全需求,基于保密性、完整性、可用性和相关方要求进行分级《信息资产密级管理程序》A.5.13信息的标记是应按照组织采用的信息分级方案,制定并实现一组适当的信息标记规程。信息标记程序应涵盖所有格式的信息和其他相关资产。标签应反映5.12中建立的分类方案。标签应易于识别。考虑到信息的访问方式或资产的处理方式(取决于存储介质的类型),这些程序应就标签的粘贴位置和方式提供指导。这些程序可以定义:a)省略标记的情况(例如标记非机密信息以减少工作量);b)如何标记通过电子或物理方式或任何其他格式发送或存储的信息;c)如何处理无法贴标签的情况(例如由于技术限制)。《信息资产密级管理程序》A.5.14信息传输是组织应建立并与所有相关方沟通特定主题的信息传输政策。保护传输信息的规则、程序和协议应反映所涉及信息的分类。在组织和第三方之间传输信息时,应建立和维护传输协议(包括接收者身份验证)以保护传输中所有形式的信息《信息传递管理程序》A.5.15访问控制是应根据业务和信息安全要求制定和实施控制信息和其他相关资产的物理和逻辑访问的规则。访问控制包括逻辑的和物理的,它们宜一起考虑。应给用户和服务提供商提供一份访问控制要满足的业务要求的清晰说明。策略宜考虑到下列内容:b)信息分发和授权的策略,例如“需要则知道”的原则、信息安全级别和信息分类;c)不同系统和网络的访问权限和信息分类策略之间的一致性;d)关于限制访问数据或服务的相关法律和合同义务;e)在认可各种可用连接类型的分布式和网络化环境中的访问权限的管理;f)访问控制角色的分离,例如访问请求、访问授权、访问管理;g)访问请求的正式授权要求;h)访问权限的定期评审要求;i)访问权限的撤销;j)关于用户身份和秘密鉴别信息使用和管理的所有重大事件记录的存档;k)具有特权的访问角色。《访问控制管理程序》A.5.16身份管理是应管理身份的整个生命周期。身份管理上下文中使用的流程应确保:a)对于分配给人员的身份,特定身份仅与单个人员相关联,以便能够让该人员对使用此特定身份执行的操作负责;b)分配给多人的身份(例如共享身份)仅在出于业务或运营原因需要时才允许使用,并且需要经过专门的批准和文件;c)分配给非人类实体的身份受到适当隔离的批准和独立的持续监督;d)如果不再需要身份(例如,如果其关联实体被删除或不再使用,或者与身份相关联的人已离开组织或改变角色),则会及时禁用或删除身份;e)在特定域中,单个身份映射到单个实体,[即避免将多个身份映射到同一上下文中的同一实体(重复身份)];f)保存有关用户身份和认证信息的使用和管理的所有重大事件的记录。《访问控制管理程序》A.5.17身份验证信息是身份验证信息的分配和管理应通过一个管理过程进行控制,包括建议人员对认证信息进行适当的处理。《访问控制管理程序》A.5.18访问权限是信息和其他相关资产的访问权限应按照组织特定主题策略和访问控制规则进行设置、评审、修改和删除。《访问控制管理程序》A.5.19供应商关系中的信息安全是应定义和实施流程和程序,管理供应商产品或服务使用相关的信息安全风险。组织应识别和实施过程和程序,以解决与使用供应商提供的产品和服务相关的安全风险。这也应适用于组织对云服务提供商资源的使用。这些过程和程序应包括由组织实施的过程和程序,以及组织要求供应商为开始使用供应商的产品或服务或终止使用供应商的产品和服务而实施的过程和程序。《供应商管理程序》A.5.20在供应商协议中的强调信息安全是应基于供应商关系的类型,与每个供应商建立相关信息安全要求并达成一致。应建立并记录供应商协议,以确保组织和供应商之间清楚地了解双方履行相关信息安全要求的义务。《供应商管理程序》A.5.21ICT供应链的信息安全管理是应定义和实施流程和程序,管理ICT产品和服务供应链的相关信息安全风险。《供应商管理程序》A.5.22供应商服务的监控、审查和变更管理是组织应定期监控、审查、评估和管理供应商信息安全惯例和服务交付方面的变化。《供应商管理程序》A.5.23使用云服务的信息安全是应按照组织的信息安全要求,建立从云服务获取、使用、管理和退出的流程。应建立并就使用云服务的主题特定政策与所有相关方进行沟通。应定义并传达其打算如何管理与使用云服务相关的信息安全风险。它可以是组织如何管理外部方提供的服务的现有方法的扩展或一部分。云服务的使用可能涉及信息安全的共同责任以及云服务提供商和充当云服务客户的组织之间的协作努力。云服务提供商和作为云服务客户的组织的职责必须得到适当的定义和实施,这一点至关重要。《云服务安全管理程序》A.5.24信息安全事件管理策划和准备是组织应该通过定义、建立并传达信息安全事件管理流程、角色和责任,为信息安全事件的管理做好计划和准备。《事件管理程序》A.5.25信息安全事态的评估与决策是组织应评估信息安全事态,并决定它们是否归类为信息安全事件。《事件管理程序》A.5.26信息安全事件响应是信息安全事件应按照文件记录的程序进行响应。《事件管理程序》A.5.27从信息安全事件中学习是应利用从信息安全事故中取得的知识加强和改进信息安全控制。《事件管理程序》A.5.28证据收集是组织应建立并实施与信息安全事件相关证据的识别、收集、采集和维护程序。《事件管理程序》A.5.29中断期间的信息安全是在中断期间,组织应规划如何将信息安全维持在适当的水平。《事件管理程序》A.5.30ICT业务连续性准备是应基于业务连续性目标和ICT连续性要求,规划、实施、维护和测试ICT预备状态。《业务连续性管理程序》A.5.31法律、法规、监管和合同要求是与信息安全、组织满足这些要求的方法相关的法律、法定、监管和合同要求应识别、记录在案并保持更新。《符合性管理程序》A.5.32知识产权是组织应实施保护知识产权的适当程序。《知识产权管理规定》A.5.33记录的保护是应保护记录免受损失、破坏、伪造、未经授权的访问和未经授权的泄露。组织应采取以下步骤来保护记录的真实性、可靠性、完整性和可用性,因为它们的业务环境和对其管理的要求会随着时间的推移而发生变化:a)发布有关记录存储、处理监管链和处置的指南,包括防止篡改记录。这些指南应与组织关于记录管理的特定主题政策和其他记录要求保持一致;b)制定保留计划,定义记录及其应保留的时间段。《记录控制程序》A.5.34隐私和个人可识别信息保护是组织应根据适用的法律法规和合同要求,识别并满足有关隐私保护和PII保护的要求。《个人信息安全管理规范》A.5.35信息安全独立审核是组织的信息安全管理方法及其实施,包括人员、流程和技术,应定期或在出现重大变化时进行独立评审。《内部审核管理程序》A.5.36信息安全策略、规程和标准合规是应定期检查对组织信息安全策略、特定主题策略、规则和标准的遵守情况。管理、服务、产品或信息所有者应确定如何审查信息安全政策、特定主题政策、规则、标准和其他适用法规中定义的信息安全要求是否得到满足。应考虑使用自动测量和报告工具进行有效的定期审查。如果审查结果发现任何不合规,管理人员应:a)识别不合规的原因;b)评估为实现合规而采取改进措施的必要性;c)实施适当的改进措施;d)审查为验证其有效性和识别任何缺陷或弱点而采取的改进措施。应记录审查结果和由管理、服务、产品或信息所有者实施的改进措施,并保存这些记录。《符合性管理程序》A.5.37文件化的操作规程是信息处理设施的操作程序应记录在案,并提供给有需要的人员。应为组织与信息安全相关的业务活动准备文件化程序,例如:a)当活动需要多人以相同的方式进行时;b)当活动很少进行时,下次进行时,程序很可能已被遗忘;c)当活动是新的,如果执行不正确会带来风险时;d)在将活动移交给新人员之前。操作程序应明确规定:a)责任人;b)系统的安全安装和配置;c)自动和手动的信息处理和处置;d)备份(见8.13)和恢复力;e)调度要求,包括与其他系统的相互依赖关系;f)处理错误或其他可能在作业执行期间出现的异常情况[例如对实用程序的使用限制(见8.18)]的说明;g)支持和升级联系,包括在出现意外操作或技术困难时的外部支持联系;h)存储介质处理说明(见7.10和7.14);i)系统故障时使用的系统重启和恢复程序;j)审计跟踪和系统日志信息(见8.15和8.17)和视频监控系统(见7.4)的管理;k)诸如容量、性能和安全性的监控程序(见8.6和8.16);l)维护说明。应在需要时审查和更新文件化的操作程序。应授权对文件化操作程序的更改。在技术上可行的情况下,应使用相同的程序、工具和实用程序对信息系统进行一致的管理。《文件控制程序》《记录控制程序》A.6人员控制A.6.1审查是在加入组织之前,应持续进行背景审核,检查所有候选人员,同时考虑适用法律、法规和道德,并按业务要求、访问信息的分类和感知风险进行。《人力资源管理程序》A.6.2任用条款及条件是劳动合同协议应明确员工和组织在信息安全方面的责任。《人力资源管理程序》A.6.3信息安全意识、教育和培训是组织和相关方人员应接受与工作职能相关的适当的信息安全意识、教育和培训,并定期更新组织的信息安全政策、特定主题的政策和程序。《人力资源管理程序》A.6.4违规处理过程是应正式建立纪律程序并进行沟通,以对违反信息安全政策的人员和其他相关方采取行动。《人力资源管理程序》A.6.5任用终止或变更的责任是终止或变更雇佣关系后仍有效的信息安全责任和义务应明确、执行并传达给相关人员和其他相关方。《人力资源管理程序》A.6.6保密或不泄露协议是应确定、记录、定期审查由人员和其他相关方签署、反映组织保护信息需求的保密协议或保密协议。《人力资源管理程序》A.6.7远程工作是当员工进行远程工作时,应实施安全措施,保护在组织场所外访问、处理或储存的信息。《访问控制管理程序》A.6.8报告信息安全事态是组织应提供一种机制,让员工通过适当的渠道及时报告已发现或怀疑的信息安全事件。《事件管理程序》A.7物理控制A.7.1物理安全边界是应定义和使用安全边界来保护包含信息和其他相关资产。在适合物理安全边界的情况下,应考虑并实施以下准则:a)根据与边界内资产相关的信息安全要求,定义安全边界以及每个边界的位置和强度;b)包含信息处理设施的建筑物或场地具有物理上健全的边界(即边界或容易发生闯入的区域不应有间隙)。工地的外部屋顶、墙壁、天花板和地板应该是坚固的结构,所有外门都应该通过控制机制(例如栏杆、警报器、锁)进行适当的保护,以防止未经授权的访问。无人看管时应锁上门窗,并考虑对窗户进行外部保护,特别是在地面上;还应考虑通风点;c)警报、监控和测试安全周边的所有防火门以及墙壁,以根据适当的标准确定所需的阻力水平。它们应该以故障安全方式运行。《物理与环境安全管理程序》A.7.2物理入口是安全区域和接入点应通过适当的入口控制进行保护。《物理与环境安全管理程序》A.7.3办公室、房间和设施的安全是应为办公室、房间和设施设计并采取物理安全措施.《物理与环境安全管理程序》A.7.4物理安全监控是营业场所应持续被监控,防止未经授权的物理访问。物理场所应由监控系统监控,其中包括警卫、入侵者警报、闭路电视等视频监控系统以及内部或监控服务提供商管理的物理安全信息管理软件《物理与环境安全管理程序》A.7.5外部和环境威胁的安全防护是应设计和实施针对物理和环境威胁的保护措施,如自然灾害和对基础设施的其他有意或无意的物理威胁。《物理与环境安全管理程序》A.7.6在安全区域工作是应设计并实施在安全区域工作的安全措施。《物理与环境安全管理程序》A.7.7清理桌面和屏幕是应针对纸质和可移动存储介质,采取清理桌面规则;针对信息处理设施,采用清理屏幕规则,并适当的执行。《清洁桌面和清屏策略》A.7.8设备选址和保护是设备应安全放置并加以保护。应考虑以下准则来保护设备:a)选址设备以尽量减少不必要的进入工作区域并避免未经授权的进入;b)仔细定位处理敏感数据的信息处理设施,以减少未经授权的人员在使用过程中查看信息的风险;c)采取控制措施将潜在的物理和环境威胁的风险降至最低[例如盗窃、火灾、爆炸物、烟雾、水(或供水故障)、灰尘、振动、化学影响、供电干扰、通信干扰、电磁辐射和故意破坏];d)制定信息处理设施附近的饮食和吸烟指南;e)监测可能对信息处理设施的运行产生不利影响的环境条件,例如温度和湿度;f)对所有建筑物实施防雷保护,并在所有输入电源和通信线路上安装防雷过滤器;g)考虑对工业环境中的设备使用特殊的保护方法,例如键盘膜;h)保护处理机密信息的设备,以尽量减少因电磁辐射而导致信息泄露的风险;i)在物理上将组织管理的信息处理设施与非组织管理的信息处理设施分开。《办公资产管理办法》A.7.9组织场所外的资产安全是应保护组织场所外的资产。任何在组织场所外使用的存储或处理信息的设备(例如移动设备),包括组织拥有的设备和私人拥有并代表组织使用的设备(BYOD)都需要保护。这些设备的使用应得到管理层的授权。A.7.10存储介质是应根据组织的分级方案和处理要求,对存储介质的获取、使用、运输和处置的整个生命周期进行管理。《介质及信息交换管理规定》A.7.11支持性设施是应保护信息处理设施不受电力故障和支持性设施故障造成的其他中断的影响。A.7.12布缆安全是应保护承载电力、数据或支持信息服务的布缆免受截获、干扰或破坏。A.7.13设备维护是应正确维护设备,以确保信息的可用性、完整性和保密性。A.7.14设备的安全处置或再利用是应验证包含存储介质的设备项目,以确保任何敏感数据和许可软件在处置或重新使用前已被删除或安全覆盖。A.8技术控制A.8.1用户终端设备是应保护存储在用户终端设备上、由用户终端设备处理或通过用户终端设备访问的信息。A.8.2特许访问权是应限制并控制特许访问权的分配和使用。《访问控制管理程序》A.8.3信息访问限制是信息和其他相关资产的访问应根据既定的访问控制专题策略加以限制。《访问控制管理程序》A.8.4源代码的访问是应适当管理对源代码、开发工具和软件库的读写访问。《信息系统开发与维护管理程序》A.8.5安全的身份验证是根据信息访问限制和访问控制的专题策略,实施安全的身份验证技术和流程。《访问控制管理程序》A.8.6容量管理是资源的使用应根据当前和预期的容量要求进行监测和调整。A.8.7恶意软件防范是应实施恶意软件的防范并通过适当的用户意识支持。《恶意软件控制管理规定》A.8.8技术脆弱性管理是应获得使用中的信息系统的技术脆弱性信息,应评估组织对此类脆弱性的暴露,并采取适当措施。A.8.9配置管理是应建立、记录、实施、监控和审查硬件、软件、服务和网络的配置,包括安全配置。A.8.10信息删除是当不再需要时,应删除存储在信息系统、设备或任何其他存储介质中的信息。敏感信息的保存时间不应超过减少不良披露风险所需的时间。在删除有关系统、应用程序和服务的信息时,应考虑以下几点:a)根据业务需求并考虑相关法律法规,选择删除方式(如电子覆盖或加密擦除);b)记录删除结果作为证据;c)在使用信息删除服务商时,向其获取信息删除证据。如果第三方代表其存储组织的信息,则组织应考虑将信息删除要求纳入第三方协议,以在此类服务期间和终止时强制执行。A.8.11数据屏蔽是数据屏蔽应根据组织的特定主题访问控制策略和其他相关特定主题策略以及业务要求使用,并考虑适用法律要求。如果需要考虑保护敏感数据(例如PII),组织应考虑使用数据屏蔽、假名化或匿名化等技术隐藏此类数据。假名化或匿名化技术可以隐藏PII,伪装PII主体或其他敏感信息的真实身份,断开PII与PII主体身份或其他敏感信息之间的联系。使用假名或匿名技术时,应验证数据已被充分假名或匿名化。数据匿名化应考虑敏感信息的所有元素是有效的。例如,如果考虑不当,即使可以直接识别该人的数据是匿名的,也可以通过存在允许间接识别该人的进一步数据来识别该人。A.8.12数据泄露防护是数据泄漏防护措施应适用于处理、存储或传输敏感信息的系统、网络和任何其他设备。组织应考虑以下事项以降低数据泄露的风险:a)识别和分类信息以防止泄露(例如个人信息、定价模型和产品设计);b)监控数据泄漏渠道(例如电子邮件、文件传输、移动设备和便携式存储设备);c)采取措施防止信息泄露(例如,隔离包含敏感信息的电子邮件)。A.8.13信息备份是信息、软件和系统的备份副本应按照既定的特定主题备份策略进行维护和定期测试。《数据备份管理规定》A.8.14信息处理设施的冗余是信息处理设施的实施应具有足够的冗余,以满足可用性要求。A.8.15日志是应生成、存储、保护和分析记录活动、异常、故障和其他相关事件的日志。A.8.16监控活动是应监控网络、系统和应用程序的异常行为,并采取适当措施评估潜在的信息安全事件。A.8.17时钟同步是组织使用的信息处理系统的时钟应与批准的时间源同步。A.8.18特权实用程序的使用是对于可能超越系统和应用控制的实用程序的使用应予以限制并严格控制。《访问控制管理程序》A.8.19在操作系统上安装软件是应实施操作系统软件安装的安全管理程序和措施。《》A.8.20网络安全是应保护、管理和控制网络和网络设备,以保护系统和应用程序中的信息。《计算机网络管理制度》A.8.21网络服务的安全是应识别、实施和监控网络服务的安全机制、服务级别和服务要求。《计算机网络管理制度》A.8.22网络隔离是应在网络中隔离信息服务、用户及信息系统。组织应考虑通过将大型网络划分为单独的网络域并将它们与公共网络(即互联网)分开来管理大型网络的安全性。可以根据信任级别、关键性和敏感性(例如公共访问域、桌面域、服务器域、低风险和高风险系统)以及组织单位(例如人力资源、财务、营销)或某种组合来选择域(例如连接到多个组织单位的服务器域)。可以使用物理上不同的网络或使用不同的逻辑网络来完成隔离。如果允许网络域之间的访问,则应使用网关(例如防火墙、过滤路由器)在外围对其进行控制。将网络划分为域的标准,以及通过网关允许的访问,应基于对每个域的安全要求的评估。评估应符合特定主题的访问控制政策(见5.15)、访问要求、处理信息的价值和分类,并考虑结合适当网关技术的相对成本和性能影响。无线网络的隔离应考虑无线电覆盖调整。《计算机网络管理制度》A.8.23网页过滤是应对外部网站的访问进行管理,以减少恶意内容的暴露。组织应降低员工访问包含非法信息或已知包含病毒或网络钓鱼材料的网站的风险。一种通过阻止相关网站的IP地址或域来实现此目的的技术。一些浏览器和反恶意软件技术会自动执行此操作或可以配置为执行此操作。组织应确定人员应该或不应该访问的网站类型。A.8.24加密技术的使用是应定义和实施有效的加密技术使用规则,包括密钥管理。《密码管理程序》A.8.25安全开发生命周期是应制定和应用软件和系统的安全开发规则。安全开发是构建安全服务、架构、软件和系统的必要条件。为此,应考虑以下几个方面:a)开发、测试和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论