ISO27001-2005版与2013版新旧标准附录A对比

上传人:206****923 文档编号:90602212 上传时间:2019-06-13 格式:DOC 页数:5 大小:297.04KB
返回 下载 相关 举报
ISO27001-2005版与2013版新旧标准附录A对比_第1页
第1页 / 共5页
ISO27001-2005版与2013版新旧标准附录A对比_第2页
第2页 / 共5页
ISO27001-2005版与2013版新旧标准附录A对比_第3页
第3页 / 共5页
ISO27001-2005版与2013版新旧标准附录A对比_第4页
第4页 / 共5页
ISO27001-2005版与2013版新旧标准附录A对比_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《ISO27001-2005版与2013版新旧标准附录A对比》由会员分享,可在线阅读,更多相关《ISO27001-2005版与2013版新旧标准附录A对比(5页珍藏版)》请在金锄头文库上搜索。

1、北京中彩印制有限公司-信息安全适用性声明SOA-2013版2013版2005版标准条款号标题标准条款号标题A.5信息安全策略(policies)A.5安全方针(policy)A.5.1信息安全的管理方向A.5.1信息安全方针A.5.1.1 信息安全策略A.5.1.1 信息安全方针文件A.5.1.2 信息安全策略的评审A.5.1.2 信息安全方针评审A.6信息安全组织标准条款号标题A.6.1内部组织A.6.1内部组织(英文一样)A.6.1.1 信息安全角色和职责A.8.1.1 角色和职责A.6.1.2 职责分离A.10.1.3 责任分割(英文一样)A.6.1.3与政府部门的联系A.6.1.6 与

2、政府部门的联系A.6.1.4与特定利益集团的联系A.6.1.7与特定权益团体的联系A.6.1.5项目管理中的信息安全(新增加的,无对应条款)A.6.2移动设备和远程工作A.11.7移动计算和远程工作A.6.2.1移动设备策略(没有完全对应的条款)A.6.2.2远程工作A.11.7.2远程工作A.7人力资源安全标准条款号标题A.7.1任用之前A.8.1任用之前A.7.1.1审查A.8.1.2 审查A.7.1.2任用条款和条件A.8.1.3 任用条款和条件A.7.2任用中A.8.2任用中A.7.2.1管理职责A.8.2.1 管理职责A.7.2.2IS意识、教育和培训A.8.2.2 信息安全意识、教

3、育和培训A.7.2.3纪律处理过程A.8.2.3纪律处理过程A.7.3任用的终止或变更 A.8.3任用的终止或变化A.7.3.1任用终止或变更职责A.8.3.1 终止职责A.8资产管理标准条款号标题A.8.1对资产负责A.7.1对资产负责A.8.1.1 资产清单A.7.1.1 资产清单A.8.1.2 资产责任人A.7.1.2 资产责任人(英文一样)A.8.1.3 资产的可接受使用A.7.1.3 资产的允许使用(英文一样)A.8.1.4 资产的归还A.8.3.2 资产的归还A.8.2信息分类A.7.2信息分类A.8.2.1 信息的分类(classification of information)

4、A.7.2.1 分类指南(Classification guidelines)A.8.2.2 信息的标记(Labeling of information)A.7.2.2 信息标识和处理(Information labelling and handling)A.8.2.3 资产的操作(可能是A.7.2.2:2005的拆分)A.8.3介质处置A.10.7介质处置A.8.3.1 可移动介质的管理A.10.7.1 可移动介质的管理A.8.3.2 介质的处置A.10.7.2 介质的处置A.8.3.3 物理介质传输(Physical media transfer)A.10.8.3 运输中的物理介质(Phy

5、sical media in transit)A.9 访问控制A.9.1访问控制的业务要求A.11.1访问控制的业务要求A.9.1.1 访问控制策略A.11.1.1 访问控制策略A.9.1.2网络和网络服务的访问(没有完全对应的条款) A.9.2用户访问管理A.11.2用户访问管理A.9.2.1 用户注册及注销A.11.2.1 用户注册A.9.2.2 用户访问开通(没有完全对应的条款)A.9.2.3 特权用户管理(Management of privileged access rights)Privileged access rightsA.11.2.2 特权管理(Privilege mana

6、gement)privilegesA.9.2.4用户信息秘密鉴别管理(是否对应?)(Management of secret authentication information of users)A.11.5.2用户标识和鉴别User identification andauthenticationA.9.2.5用户访问权限的复查A.11.2.4用户访问权限的复查A.9.2.6 撤销或调整访问权限A.8.3.3撤销访问权A9.3用户职责A.11.3用户职责A.9.3.1 使用秘密鉴别信息(Use of secret authentication information)无对应A9.4系统和应

7、用访问控制A.9.4.1 信息访问限制A.11.6.1信息访问限制A.9.4.2 安全登录规程A.11.5.1安全登录程序(英文一样)A.9.4.3 口令管理系统(Password management system)A.11.2.3 用户口令管理User password managementA.11.3.1 口令使用A.9.4.4 特殊权限实用工具软件的使用Use of privileged utility programsA.11.5.4系统实用工具的使用Use of system utilitiesA.9.4.5对程序源代码的访问控制A.12.4.3对程序源代码的访问控制A. 10 密

8、码学A10.1密码控制A.12.3密码控制A.10.1.1 使用密码控制的策略A.12.3.1使用密码控制的策略A.10.1.2密钥管理A.12.3.2密钥管理A. 11 物理和环境安全A.9物理与环境安全A.11.1安全区域A.9.1安全区域A.11.1.1 物理安全边界A.9.1.1 物理安全边界A.11.1.2 物理入口控制A.9.1.2 物理入口控制A.11.1.3 办公室、场所和设施的安全保护A.9.1.3 办公室、场所和设施的安全保护A.11.1.4 外部和环境威胁的安全防护A.9.1.4 外部和环境威胁的安全防护A.11.1.5在安全区域工作A.9.1.5在安全区域工作A.11.

9、1.6公共访问、交接区安全A.9.1.6公共访问、交接区安全A.11.2设备A.11.2.1 设备安置和保护A.9.2.1 设备安置和保护A.11.2.2 支持性设施A.9.2.2 支持性设施A.11.2.3 布缆安全A.9.2.3 布缆安全A11.2.4 设备维护A.9.2.4 设备维护A.11.2.5资产的移动A.9.2.7资产的移动A.11.2.6组织场所外的设备和资产安全A.9.2.5组织场所外的设备安全A.11.2.7设备的安全处置或再利用A.9.2.6设备的安全处置或再利用A.11.2.8 无人值守的用户设备A.11.3.2 无人值守的用户设备A.11.2.9清空桌面及屏幕策略A.

10、11.3.3清空桌面及屏幕策略A. 12操作安全A.12.1操作规程和职责A.10.1操作规程和职责A.12.1.1 文件化的操作规程A.10.1.1 文件化的操作规程A.12.1.2 变更管理A.10.1.2 变更管理A.12.1.3 容量管理A.10.3.1 容量管理A.12.1.4开发、测试和运行环境的分离A.10.1.4开发、测试和运行设施的分离A.12.2恶意软件防护A.10.4防范恶意和移动代码A.12.2.1 控制恶意软件A.10.4.1 控制恶意代码A.10.4.2 控制移动代码A.12.3备份A.10.5备份A.12.3.1 信息备份A.10.5.1 信息备份A.12.4日志

11、和监视A.10.10监视A.12.4.1 事态记录 Event loggingA.10.10.1 审计日志 Audit loggingA.12.4.2 日志信息的保护A.10.10.3 日志信息的保护A.12.4.3管理员和操作员日志A.10.10.4管理员和操作员日志A.12.4.4时钟同步A.10.10.6时钟同步A.10.10.5故障日志 Fault loggingA12.5运行软件的控制A.12.4.1运行软件的控制A.12.5.1在运行系统上安装软件Installation of software on operational systems控制措施:procedures shall

12、 be implemented to control the installation of software on operational systemsA.12.4.1运行软件的控制Control of operationalsoftwareThere shall be procedures in place to control the installation ofsoftware on operational systems.A.12.6技术脆弱性管理A.12.6技术脆弱性管理A.12.6.1技术脆弱性的控制A.12.6.1技术脆弱性的控制A.12.6.2软件安装限制(无对应条款)可

13、以与A.12.5.1合并写在软件管理程序中A.12.7信息系统审计考虑A.15.3信息系统审核考虑A.12.7.1信息系统审计控制措施A.15.3.1信息系统审核控制措施A13 通信安全A.13.1网络安全管理A.10.6网络安全管理A.13.1.1 网络控制A.10.6.1 网络控制A.11.4.6网络连接控制A.11.4.7网络路由控制A.13.1.2 网络服务安全A.10.6.2 网络服务安全A.13.1.3网络隔离A.11.4.5 网络隔离A.13.2信息传递A.13.2.1信息传递策略和规程(transfer)A.10.8.1 信息交换策略和程序(exchange)A.13.2.2 信息传递协议A.10.8.2 交换协议A.13.2.3电子消息发送A.10.8.4电子消息发送A.13.2.4保密性或不泄露协议A.6.1.5保密协议14 系统获取、开发和维护A.12 信息系统获取、开发和维护A.14.1信息系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号