基本信息
文件名称:[GM-IM-002-V1.0]信息安全适用性声明SOA.doc
文件大小:138.01 KB
总页数:5 页
更新时间:2025-06-24
总字数:约2.81千字
文档摘要

信息安全适用性声明SOA

文件版次

V1.0

密级/状态

机密/受控

第PAGE\*Arabic2页共NUMPAGES\*Arabic3页

密级等级:机密

受控状态:受控

文件编号:GM-IM-002-V1.0

信息安全适用性声明SOA

V1.0

2024年2月1日

XXXXX精密电子科技有限公司

内部资料版权所有未经允许不得抄印

变更履历

版本

变更内容

编制人/

创建日期

审核人/

审核日期

批准人/

批准日期

备注

V1.0

初次发布

ISO/IEC27002:2022控制序号

是否选择

选择/删减的理由

5.1信息安全策略

YES

信息安全管理要求

5.2信息安全角色和职责

YES

信息安全管理要求

5.3职责分离

YES

信息安全管理要求

5.4管理层责任

YES

信息安全管理要求

5.5与职能机构的联系

YES

信息安全管理要求

5.6与特定相关方的联系

YES

信息安全管理要求

5.7威胁情报

YES

信息安全管理要求

5.8项目管理中的信息安全

YES

信息安全管理要求

5.9信息和其他相关资产的清单

YES

信息安全管理要求

5.10信息和其他相关资产的可接受的使用

YES

信息安全管理要求

5.11资产返还

YES

信息安全管理要求

5.12信息分类

YES

信息安全管理要求

5.13信息标签

YES

信息安全管理要求

5.14信息传递

YES

信息安全管理要求

5.15访问控制

YES

信息安全管理要求

5.16身份管理

YES

信息安全管理要求

5.17鉴别信息

YES

信息安全管理要求

5.18访问权限

YES

信息安全管理要求

5.19供应商关系中的信息安全

YES

信息安全管理要求

5.20解决供应商协议中的信息安全问题

YES

信息安全管理要求

5.21管理ICT供应链中的信息安全

YES

信息安全管理要求

5.22供应商服务的监控、审查和变更管理

YES

信息安全管理要求

5.23使用云服务的信息安全

YES

信息安全管理要求

5.24规划和准备管理信息安全事故

YES

信息安全管理要求

5.25信息安全事件的评估和决策

YES

信息安全管理要求

5.26应对信息安全事故

YES

信息安全管理要求

5.27从信息安全事故中吸取教训

YES

信息安全管理要求

5.28收集证据

YES

信息安全管理要求

5.29中断期间的信息安全

YES

信息安全管理要求

5.30ICT为业务连续性做好准备

YES

信息安全管理要求

5.31法律、法规、监管和合同要求

YES

信息安全管理要求

5.32知识产权

YES

信息安全管理要求

5.33记录保护

YES

信息安全管理要求

5.34PII隐私和保护

YES

信息安全管理要求

5.35信息安全独立审查

YES

信息安全管理要求

5.36信息安全策略、规则和标准的遵从性

YES

信息安全管理要求

5.37文件化的操作程序

YES

信息安全管理要求

6.1审查

YES

信息安全管理要求

6.2任用条款和条件

YES

信息安全管理要求

6.3信息安全意识、教育和培训

YES

信息安全管理要求

6.4违规处理过程

YES

信息安全管理要求

6.5雇佣关系终止或变更后的责任

YES

信息安全管理要求

6.6保密或不披露协议

YES

信息安全管理要求

6.7远程工作

YES

信息安全管理要求

6.8报告信息安全事件

YES

信息安全管理要求

7.1物理安全周界

YES

信息安全管理要求

7.2物理入口

YES

信息安全管理要求

7.3保护办公室、房间和设施

YES

信息安全管理要求

7.4物理安全监控

YES

信息安全管理要求

7.5抵御物理和环境威胁

YES

信息安全管理要求

7.6在安全区域工作

YES

信息安全管理要求

7.7桌面清理和屏幕清理

YES

信息安全管理要求

7.8设备安置和保护

YES

信息安全管理要求

7.9场外资产的安全

YES

信息安全管理要求

7.10存储介质

YES

信息安全管理要求

7.11支持性设施

YES

信息安全管理要求

7.12布线安全

YES

信息安全管理要求

7.13设备维护

YES

信息安全管理要求

7.14设备的安全处置或再利用

YES

信息安全管理要求

8.1用户终端设备

YES

信息安全管理要求

8.2特殊访问权

YES

信息安全管理要求

8.3信息访问约束

YES

信息安全管理要求

8.4获取源代码

NO

不涉及源代码的访问控制,故此条款不适用

8.5安全身份认证

YES

信息安全管理要求

8.6容量管理

YES

信息安全管理要求

8.7防范恶意软件

YES

信息安全管理要求

8.8技术漏洞的管理

YES

信息安全管理要求

8.9配置管理