信息安全适用性声明SOA
文件版次
V1.0
密级/状态
机密/受控
第PAGE\*Arabic2页共NUMPAGES\*Arabic3页
密级等级:机密
受控状态:受控
文件编号:GM-IM-002-V1.0
信息安全适用性声明SOA
V1.0
2024年2月1日
XXXXX精密电子科技有限公司
内部资料版权所有未经允许不得抄印
变更履历
版本
变更内容
编制人/
创建日期
审核人/
审核日期
批准人/
批准日期
备注
V1.0
初次发布
ISO/IEC27002:2022控制序号
是否选择
选择/删减的理由
5.1信息安全策略
YES
信息安全管理要求
5.2信息安全角色和职责
YES
信息安全管理要求
5.3职责分离
YES
信息安全管理要求
5.4管理层责任
YES
信息安全管理要求
5.5与职能机构的联系
YES
信息安全管理要求
5.6与特定相关方的联系
YES
信息安全管理要求
5.7威胁情报
YES
信息安全管理要求
5.8项目管理中的信息安全
YES
信息安全管理要求
5.9信息和其他相关资产的清单
YES
信息安全管理要求
5.10信息和其他相关资产的可接受的使用
YES
信息安全管理要求
5.11资产返还
YES
信息安全管理要求
5.12信息分类
YES
信息安全管理要求
5.13信息标签
YES
信息安全管理要求
5.14信息传递
YES
信息安全管理要求
5.15访问控制
YES
信息安全管理要求
5.16身份管理
YES
信息安全管理要求
5.17鉴别信息
YES
信息安全管理要求
5.18访问权限
YES
信息安全管理要求
5.19供应商关系中的信息安全
YES
信息安全管理要求
5.20解决供应商协议中的信息安全问题
YES
信息安全管理要求
5.21管理ICT供应链中的信息安全
YES
信息安全管理要求
5.22供应商服务的监控、审查和变更管理
YES
信息安全管理要求
5.23使用云服务的信息安全
YES
信息安全管理要求
5.24规划和准备管理信息安全事故
YES
信息安全管理要求
5.25信息安全事件的评估和决策
YES
信息安全管理要求
5.26应对信息安全事故
YES
信息安全管理要求
5.27从信息安全事故中吸取教训
YES
信息安全管理要求
5.28收集证据
YES
信息安全管理要求
5.29中断期间的信息安全
YES
信息安全管理要求
5.30ICT为业务连续性做好准备
YES
信息安全管理要求
5.31法律、法规、监管和合同要求
YES
信息安全管理要求
5.32知识产权
YES
信息安全管理要求
5.33记录保护
YES
信息安全管理要求
5.34PII隐私和保护
YES
信息安全管理要求
5.35信息安全独立审查
YES
信息安全管理要求
5.36信息安全策略、规则和标准的遵从性
YES
信息安全管理要求
5.37文件化的操作程序
YES
信息安全管理要求
6.1审查
YES
信息安全管理要求
6.2任用条款和条件
YES
信息安全管理要求
6.3信息安全意识、教育和培训
YES
信息安全管理要求
6.4违规处理过程
YES
信息安全管理要求
6.5雇佣关系终止或变更后的责任
YES
信息安全管理要求
6.6保密或不披露协议
YES
信息安全管理要求
6.7远程工作
YES
信息安全管理要求
6.8报告信息安全事件
YES
信息安全管理要求
7.1物理安全周界
YES
信息安全管理要求
7.2物理入口
YES
信息安全管理要求
7.3保护办公室、房间和设施
YES
信息安全管理要求
7.4物理安全监控
YES
信息安全管理要求
7.5抵御物理和环境威胁
YES
信息安全管理要求
7.6在安全区域工作
YES
信息安全管理要求
7.7桌面清理和屏幕清理
YES
信息安全管理要求
7.8设备安置和保护
YES
信息安全管理要求
7.9场外资产的安全
YES
信息安全管理要求
7.10存储介质
YES
信息安全管理要求
7.11支持性设施
YES
信息安全管理要求
7.12布线安全
YES
信息安全管理要求
7.13设备维护
YES
信息安全管理要求
7.14设备的安全处置或再利用
YES
信息安全管理要求
8.1用户终端设备
YES
信息安全管理要求
8.2特殊访问权
YES
信息安全管理要求
8.3信息访问约束
YES
信息安全管理要求
8.4获取源代码
NO
不涉及源代码的访问控制,故此条款不适用
8.5安全身份认证
YES
信息安全管理要求
8.6容量管理
YES
信息安全管理要求
8.7防范恶意软件
YES
信息安全管理要求
8.8技术漏洞的管理
YES
信息安全管理要求
8.9配置管理