ISO27001检查表Windows_ChecklistISO27001,信息审计

合集下载

ISO27001内审检查表(ISO27001 2013 )

ISO27001内审检查表(ISO27001  2013 )

6.2 信息安全目标和规划实现
1、组织是否建立了信息安全目标? 2、信息安全目标与管理方针是否存在关联? 3、信息安全目标是否可测量? 4、组织建立信息安全目标时,是否考虑了信息安全要求、风险评估和 风险处置结果? 5、信息安全目标是否在组织内被传达? 6、信息安全目标是否定期更新?
7
支持
7.1 资源
1、随机抽样部分雇员和承包方人员,询问其是否明确自己的安全角色 和职责?
信息安全意识,教育和培训
1、组织是否编制有员工培训管理程序? 2、组织是否编制年度的培训计划? 3、组织是否按照不同的岗位制定不同的培训计划? 4、检查年度培训计划中是否包含了信息安全意识培训、岗位技能培训 、相关安全技术培训和组织策略及规程的更新培训? 5、获取当年度信息安全培训和组织策略及规程的更新培训的签到表、 培训记录等,查看当年的信息安全意识培训覆盖率是否达到100%?并 且在必要时,是否将承包方人员加入到其中?
5.2
5.2 方针
1、组织制定的信息安全方针是否与组织的业务目标相一致? 2、组织制定的信息安全方针是否与信息安全目标相一致? 3、组织制定的信息安全方针是否可以体现领导的承诺? 4、组织制定的方针是否在信息安全管理手册中体现? 5、组织制定的方针是否已经传达给全体员工?并且在适当的时候也传 达给第三方。
7.4 沟通 7.5 文件记录信息
1、组织是否明确有关信息安全体系在内部和外部沟通的需求?(对象 、时间、频率等方面) 2、组织对于定期和不定期召开的协调会议,是否会形成会议纪要?
7.5.1 总则 7.5.2 创建和更新 7.5.3 文件记录信息的控制
1、组织定义的文件和记录是否包含了信息安全管理体系所要求的文件 和记录? 2、组织定义的文件和记录是否包括组织为有效实施信息安全管理体系 所必要的文件和记录? 3、金融机构总部科技部门制定的安全管理制度是否适用于全机构范 围?分支行科技部门制定的安全管理制度是否仅适用于辖内?

ISO27001:2013信息安全管理体系内部审核检查表

ISO27001:2013信息安全管理体系内部审核检查表
2.确定以上内容时,是否考虑了内外部因素、相关方要求?
3.检查适用性声明,是否针对实际情况做了合理
章节
条款
GB/T22080-2016(条文内容)
审核内容
审核记录
检查方式
审核结论
存在问题
和依赖关系。
该范围应形成文件化信息并可用。
的删减?
4.4信息安全管理体系
组织应按照本标准的要求,建立、实现、维护和持续改进信息安全管理体系。
1.是否由最高管理者制定了信息安全方针并发布?
2.信息安全方针是否符合标准要求?
3.信息安全方针是否形成文件?
4.信息安全方针是否在组织内得到沟通?
5.3组织的角色,责任和权限
最高管理层应确保与信息安全相关角色的责任和权限得到分配和沟通。
最高管理层应分配责任和权限,以:
a)确保信息安全管理体系符合本标准的要求;
2)评价这些措施的有效性。
1.是否制定了《应对风险和机遇程序文件》?
2,是否制定应对风险和机遇的措施?
6.1.2信息安全风险评估
组织应定义并应用信息安全风险评估过程,以:
a)建立并维护信息安全风险准则,包括:
1.公司是否建立信息风险评估程序?
2.公司是否进行了风险评估并保留了风险评估
章节
条款
GB/T22080-2016(条文内容)
审核内容
审核记录
检查方式
审核结论
存在)确保反复的信息安全风险评估产生一致的、有效的和可比较的结果;
c)识别信息安全风险:
1)应用信息安全风险评估过程,以识别信息安全管理体系范围内与信息保密性、完整性和可用性损失有关的风险;
2)识别风险责任人;
d)分析信息安全风险:

信息安全管理体系ISO27001-2013内审检查表

信息安全管理体系ISO27001-2013内审检查表
被审核部 门
市场部
审核成员 李子叶 审核日期 2019/9/16
审核主题
8.2\8.3\A15
陪同人员
核查 要素/条款
核查事项
核查记录
符合项
8.2
信 息 安 全 有信息安全风险评估报告,记录了风险评估的时间、人员 √
风险评估 、资产数量、风险数量、优先级等。
8.3
信 息 安 全 有信息安全风险评处置计划,记录了风险评估的时间、人 √
决安全
A.15.1.3 信 息 与 通 查《相关方服务保密协议》,包括信息与通信技术服务以 √ 信 技 术 供 及产品供应链相关的信息安全风险处理要求。
应链
A.15.2.1 供 应 商 服 有相关方服务评审报告。评价供应商在服务过程中的安全 √ 务 的 监 视 情况。
和评审
A.15.2.2 供 应 商 服 目前供应商服务无变更。 务的变更
管理
观察项
不符合项
ቤተ መጻሕፍቲ ባይዱ
风险处置 员、资产数量、风险数量、优先级等。
A.15.1.1
供 应 商 关 有《相关方信息安全管理程序》,规定相关部门应协同行 √ 系 的 信 息 政部识别供应商对信息资产和信息处理设施造成的风险, 安全策略 并在批准供应商访问信息资产和信息处理设施前实施适当
A.15.1.2 在 供 应 商 的 查控 有制 《。 相关方服务保密协议》,所有与外部相关方合作而 √ 协 议 中 解 引起的安全需求或内部控制都应在协议中反映。

ISO27001:2013网络与信息安全检查表

ISO27001:2013网络与信息安全检查表
能对本单位全部IP地址进行授权管理,作到接入可控
是否有IP地址分配记录
有IP地址分配记录
数据备份与恢复
是否建立了明确、合理的备份策略;是否严格按照备份策略对系统数据进行备份
建立了明确、合理的备份策略;严格按照备份策略对系统数据进行备份(查看备份策略文件、查看备份记录,或查看备份工具配置)
是否建立了明确的数据恢复预案
防病毒管理
是否有使用通过公安部及有关测评机构认证的防病毒系统
有使用通过公安部及有关测评机构认证的防病毒系统
是否有对病毒库及时升级,定期对全网进行病毒查杀
定期对全网进行病毒查杀,有对病毒库及时升级(最新病毒库)
所有服务器和客户端是否都安装防病毒软件
所有服务器和客户端都安装防病毒软件
是否有专责人员负责维护防病毒系统,并及时发布病毒通告
机房温度是否控制在摄氏18-25度以内
机房温度控制在摄氏18-25度以内
安全技术防范措施
安全技术防范措施
安全技术防范措施
核心网络设备、系统安全配置
交换机、路由器、防火墙等网络设备的安全设置情况;操作系统的安全配置、版本及补丁升级情况
交换机、路由器、防火墙等均根据安全要求进行了正确设置;操作系统的安全配置、版本及补丁升级情况。
1、单位的信息安全组织领导情况及职责划分情况;
2、保密制度;
3、信息安全教育与培训计划。
1、有信息安全管理的组织领导机构,具有明确的职责划分;
2、制定保密制度,与相关人员签订保密协议;
3、不定期对相关人员进行信息安全知识培训及保密教育。
1、信息安全规章制度;
2、信息安全应急制度;
3、网络安全事件记录情况;
网络设备配置是否进行了备份(电子、物理介质)

ISO27001-2013信息安全管理体系内部审核检查表`

ISO27001-2013信息安全管理体系内部审核检查表`

ISO27001-2013信息安全管理体系内部审核检查表`被审核部门:审核时间:2020.01.06 编写人:被审核部门代表确认:内审员:管理者代表:审核依据:ISO27001:2013 及法律法规要求条款标题审核问题审核对象审核方式审核结果审核记录4 组织环境4.1 4.1 理解组织及其环境1、组织管理者是否了解组织内部可能会影响信息安全目标实现的风险?2、组织管理者是否了解组织外部环境,包括行业状况、相关法律法规要求、利益相关方要求、风险管理过程风险等?3、组织管理者是否明确组织的风险管理过程和风险准则?4.2 4.2 理解相关方的需求和期望1、组织是否识别了与组织信息安全有关的相关方?2、组织是否明确了这些相关方与信息安全有关要求?(包括法律法规要求和合同要求)4.3 4.3 确定信息安全管理体系的范围1、组织的信息安全管理体系手册中是否有明确管理范围?2、组织的适用性声明,是否针对实际情况做合理删减?3、组织对信息安全管理范围和适用性是否定期评审?4、组织制定的信息安全管理体系是否已经涵盖安全管理活动中的各类管理内容?4.4 4.4 信息安全管理体系1、组织是否建立、实施、保持、持续改进信息安全管理体系制度?2、信息安全制度有安全策略、管理制度、操作规程等构成?5 领导5.1 5.1 领导和承诺1、组织是否制定了明确的信息安全方针和目标,并且这些方针和目标与组织的业务息息相关?2、组织的业务中是否整合了信息安全管理要求?3、组织为实施信息安全管理,是否投入了必要的资源?(人、财、物)4、组织管理者是否在范围内传达了信息安全管理的重要性?5.2 5.2 方针1、组织制定的信息安全方针是否与组织的业务目标相一致?2、组织制定的信息安全方针是否与信息安全目标相一致?3、组织制定的信息安全方针是否可以体现领导的承诺?4、组织制定的方针是否在信息安全管理手册中体现?5、组织制定的方针是否已经传达给全体员工?并且在适当的时候也传达给第三方。

ISO27001信息安全检查表

ISO27001信息安全检查表

5
是否使所有员工和信息安全相关人员签署了保密 协议/合同?
6 是否有信息安全意识、教育和培训计划?
确认培训计划
7 是否执行了信息安全意识、教育和培训?
培训记录(实施日期,培训内容/教材,参加人员
8 是否制定了信息安全惩戒规程?
9 邮件用户是否清除了?
抽查是否有离职人员的用户权限没有被清除
10 门禁权限是否清除了?
确认定义文件
16 是否监控了公共访问和交接区域?
实地查看是否有监控措施
审核结果
审查时间:
判定/处置
序 号
审核内容
17 服务器是否得到了妥善的安置和防护?
18 是否制订服务器维护计划?
19
设备处置是否经过了申请?(设备维修,销毁 等)
20 设备处置是否经过了管理
21
服务器,网络和应用系统的变更是否经过了管 理?
审核结果
审查时间:
判定/处置
序 号
审核内容
44 是否定期对权限进行了审核
ISO27001信息安全检查表
审查要点 定期审核记录
45 是否制定了口令策略
管理人员的密码设定。 是否有员工号等容易推断的密码。 1个帐号是否有多个用户。 密码是否记录在便条上。 密码为6位英文数字以上
46 是否执行了口令策略
22 是否进行了防病毒软件的部署
23 是否有及时的防病毒软件的升级
24
对防病毒软件的是否进行了检查?(执行一次检 查)
25 备份策略制订
26 备份实施
27 备份验证
28 备份保护
29 是否实施了网络控制
30 是否对网络服务的安全进行了控制
31 是否有移动介质清单的管理

ISO27001-2013信息安全管理体系内部审核检查表`

ISO27001-2013信息安全管理体系内部审核检查表`

ISO27001-2013信息安全管理体系内部审核检查表`被审核部门:审核时间:2020.01.06 编写人:被审核部门代表确认:内审员:管理者代表:审核依据:ISO27001:2013 及法律法规要求条款标题审核问题审核对象审核方式审核结果审核记录4 组织环境4.1 4.1 理解组织及其环境1、组织管理者是否了解组织内部可能会影响信息安全目标实现的风险?2、组织管理者是否了解组织外部环境,包括行业状况、相关法律法规要求、利益相关方要求、风险管理过程风险等?3、组织管理者是否明确组织的风险管理过程和风险准则?4.2 4.2 理解相关方的需求和期望1、组织是否识别了与组织信息安全有关的相关方?2、组织是否明确了这些相关方与信息安全有关要求?(包括法律法规要求和合同要求)4.3 4.3 确定信息安全管理体系的范围1、组织的信息安全管理体系手册中是否有明确管理范围?2、组织的适用性声明,是否针对实际情况做合理删减?3、组织对信息安全管理范围和适用性是否定期评审?4、组织制定的信息安全管理体系是否已经涵盖安全管理活动中的各类管理内容?4.4 4.4 信息安全管理体系1、组织是否建立、实施、保持、持续改进信息安全管理体系制度?2、信息安全制度有安全策略、管理制度、操作规程等构成?5 领导5.1 5.1 领导和承诺1、组织是否制定了明确的信息安全方针和目标,并且这些方针和目标与组织的业务息息相关?2、组织的业务中是否整合了信息安全管理要求?3、组织为实施信息安全管理,是否投入了必要的资源?(人、财、物)4、组织管理者是否在范围内传达了信息安全管理的重要性?5.2 5.2 方针1、组织制定的信息安全方针是否与组织的业务目标相一致?2、组织制定的信息安全方针是否与信息安全目标相一致?3、组织制定的信息安全方针是否可以体现领导的承诺?4、组织制定的方针是否在信息安全管理手册中体现?5、组织制定的方针是否已经传达给全体员工?并且在适当的时候也传达给第三方。

ISO27001文件-信息安全检查表

ISO27001文件-信息安全检查表
合格
22.
是否对公司违规处罚规定了解
在员工书册中规定的奖罚措施在例会上培训和学习
合格
23.
如何避免违规操作?
培训和日常检查
建议对日常安全检查留有记录
服务中心经理
检查员
检查时间ቤተ መጻሕፍቲ ባይዱ
17.
我们接触到的有那些客户资产,对于客户重要的票据信息我们是怎样保障其不被泄密
除了人员和微波炉其它的全是客户的资产。对于重要票据的安全保护主要是从人员培训、制度规定,以及技术保障等手段保障泄密
合格
18.
工作用计算机怎么管理,有没有笔记本电脑,查核计算机保密情况
计算机的日常管理由行方管理
合格
19.
对日常的信息安全事件如何处理?请出示处理记录
10.
怎样在日常工作中观察员工的情况,对于什么样表现的员工我们不予采用?
通过日常工作和生活中接人待物观察员工的情况,在工作技能和品行有一方面达不到要求的情况下不予采用
合格
11.
怎样补充离职的岗位
向公司提出招聘需求,公司实施招聘人员补充空缺
合格
12.
怎样管理离职员工信息安全
和员工签保密协议
合格
14.
我们的工作区域和休息区域是否分开,
信息安全检查表
BPO服务中心名称
驻北京建行BPO服务中心
业务名称
档案数字化加工
服务中心经理
检查员
序号
审核内容
客观记录
结论
备注
1.
谈谈对信息安全的认识、重要性以及在业务中的具体工作
信息安全在工作中是重中之重,公司要求,行方要求,在工作中具体就是保障重要客户的信息不泄露,工作中不出现错误和凭证丢失。

ISO27001检查表 Windows_Checklist ISO27001,信息审计信息安全加固手册

ISO27001检查表 Windows_Checklist ISO27001,信息审计信息安全加固手册

信息安全加固手册WINDOWS系统二零零五年四月1 补丁类 (5)1.1 最新的Service Pack (5)1.2 最新的Hotfixs (5)2 端口服务类 (6)2.1 禁止Messenger服务 (6)2.2 禁止Telnet服务 (7)3系统参数类 (7)3.1禁止自动登录 (7)3.2禁止在蓝屏后自动启动机器 (8)3.4删除服务器上的管理员共享 (9)3.5防止计算机浏览器欺骗攻击 (9)4网络参数类 (10)4.1防止碎片包攻击 (10)4.2 keep-alive时间 (11)5用户管理、访问控制、审计功能类 (12)5.1验证Passwd强度 (12)5.2密码长度 (12)5.3密码使用时间 (14)5.4账号登录事件审计 (15)5.5账号管理审计 (16)5.6目录服务访问审计 (18)5.7登录事件审计 (19)5.8对象访问审计 (21)5.9策略更改审计 (22)5.10特权使用审计 (24)5.11进程跟踪审计 (25)5.12系统事件审计 (27)5.13失败登录账号锁定 (28)5.14失败登录账号锁定时间 (29)5.15登录时间到期时自动退出登录 (30)5.16不显示上次登录的用户名 (31)5.17 防止系统保持计算机账号和口令 (32)5.18防止用户安装打印机驱动程序 (34)5.19恢复控制台禁止管理员自动登录 (35)6防病毒 (36)6.1安装防病毒软件及其更新 (37)7 Windows主机上WWW服务的安全增强 (37)7.1启用日志记录 (37)7.2删除未使用的脚本映射 (38)7.3删除IIS默认文件和目录 (39)8修改系统默认日志保存路径 (40)9 SQLSERVER加固 (40)9.1 SP补丁 (40)9.2删除不用的外部存储过程 (41)10替换CMD命令 (41)11 tunnel封装terminal服务 (42)1补丁类1.1 最新的Service Pack风险描述是否已经安装了最新的Service Pack风险等级风险高加固建议从微软的更新网站上下载最新的补丁进行安装加固存在的风险需要重启系统加固风险规避方法加固成果升级后能避免攻击者利用微软已公布的漏洞进行攻击加固具体方法WindowsSP补丁(如WIN2000的SP3)包可以用介质升级;最好选择可以恢复系统的安装方式意见管理员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的原因)●签名(签字确认)厂商意见厂商维护人员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的原因)●签名(签字确认)1.2 最新的Hotfixs风险描述是否已经安装了最新的Hotfixs风险等级风险高加固建议从微软的更新网站上下载最新的补丁进行安装加固存在的风险可能需要重新启动系统加固风险规避方法加固成果升级后能避免攻击者利用微软已公布的漏洞进行攻击加固具体方法WIN2000的HOTFIX可以直接点击开始菜单的Windows Update,直接到/zhcn/default.asp升级,最好选择可以恢复系统的安装方式意见管理员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的原因)●签名(签字确认)厂商意见厂商维护人员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的原因)●签名(签字确认)2端口服务类2.1 禁止Messenger服务风险描述用于把Alerter服务器的消息发送给网络上的其它机器风险等级风险低加固建议将Messenger服务停止或者禁用加固存在的风险加固成果不会把Alerter服务器的消息发送给网络上的其它机器加固具体方法1、打开控制面板->管理工具->服务窗口2、查看Messenger服务是否已启动3、将服务停止,将其启动类型由“自动”改为“手动”或者“禁用”。

ISOIEC27001信息安全管理体系要求内审检查表

ISOIEC27001信息安全管理体系要求内审检查表

备注序号IS0/IEC27001信息安全管理体系要求4 组织是否对所有的与信息处理设施有关的信息和资产指定"所有者”?A.7.1.2Y5是否识别与信息系统或服务相关的资产的合理使用规则,并将其文件化,并予以实施?A.7.1.3Y物流中心 管理者是否通过明确导向、可证实的承诺、信息安全职责的分配来积极支持组织内的信息安Y物流中心9 是否对新的信息处理设施规定并实施管理授权过程?A.6.1.4Y 物流中心 W 反映组织信息保护需求的保密或不泄密协议的要求是否被识别并定期对其进行评审? Λ.6.1.5 Y 物流中心 11 与相关的权威机构的适当联系是否被保持? A.6.1.6 Y 物流中心 12与专业的相关团体或其他安全专家论坛或专业协会的适当联系是否被保持? A.6.1.7Y 物流中心 13组织管理信息安全的方法及其实施情况(如控制目标和控制措施、策略、过程和信息安全的程序)是否根据策划的时间间隔,或者是当安全实施发生重大变化时进行了独立评审? A.6.1.8 Y物流中心 14 是否识别由外部相关方参与商业过程而对组织信息资产和信息处理设施造成的风险?并在批准外部相关方访问信息资产和信息处理设施前实施适当的控制? Λ.6.2.1 Y 物流中心15在批准顾客访问组织信息或资产前,是否处理所有己识别的安全要求? A.6.22 Y 物流中心 16 与第三方签订的涉及组织信息或信息处理设施或信息处理设施附加部件和服务的访问、处理、沟通或管理的协议,是否包含或涉及所有已识别的安全要求?A.6.2.3Y物流中心17对每一个信息系统和组织而言,法律条文、行政法规及合同内容所规定的所有相关要求,以及满足这些要求的组织方法,是否加以明白地界定、文件化并保持更新? Λ.15.1.1 Y物流中心18是否实行适当的程序,以确保在具有知识产权的产品和私有软件产品时,能符合法律、法规和合同条款的要求? A151.2Y 物流中心20 数据保护和隐私是否确保符合相是否的法律法规要求,适用时也是否满足合同条款的要求? Λ.15.1.4 Y物流中心21 是否阻止用户把信息处理设备用于未经授权的目的? A.15J15 Y 物流中心密码控制措施的使用要与所有的相关协定、法律Y 物流中心是否定期检查信息系统是否符合安全运行标Y 物流中心 26 是否保护对信息系统审核工具的访问,防止任何可能的误用或者危害? A.15.3.2 Y 物流中心27 是否明确识别所有资产,并建立和保持《重要资产清单》? Λ.7.11 Y 营销中心 组织是否对所有的与信息处理设施有关的信息Y 营销中心 30 是否明确识别所有资产,并建立和保持《重要资产清单》? A.7.1.1 Y 行政中心 31 组织是否对所有的与信息处理设施有关的信息和资产指定〃所有者“? A.7.1.2 Y 行政中心 32 是否识别与信息系统或服务相关的资产的合理使用规则,并将其文件化,并予以实施? A.7.1.3 Y 行政中心 33 是否根据其价值、法律要求、敏感度以及对组织的关键程度,对信息进行分类? A.7.2.1 Y 行政中心 34是否依据组织采纳的分类方案制定并实施一系列适当的信息标识和处理程序? Λ.7.2.2 Y 行政中心 35是否依据组织的信息安全方针规定员工、合作方以及第三方用户的安全任务和责任,并将其文件Y行政中心363738管理者是否要求员工、合作方以及第三方用户依据建立的方针和程序来应用安全? Aa21Y 行政中心39组织的所有员工,适当时还包括合作方和第三方用户,是否接受适当的意识培训并定期向它们传达组织更新的方针和程序,以及工作任务方面的新情况? A.8.2.2Y行政中心40对造成安全破坏的员工是否有一个正式的惩戒过程? A.8.2.3Y行政中心41执行工作终止或工作变化的职责是否清晰的定义和分配? A.8.3.1Y行政中心42所有员工、合作方以及第三方用户是否在他们的聘用期限、合同或协议终止时归还他们负责的所有组织资产? A.8.3.2Y行政中心43所有员工、合作方以及第三方用户对信息和信息处理设施的访问权是否在其聘用期限、合同或协议终止时删除,或根据变化作相是否的调整? A.8.3.3Y行政中心44是否使用安全周界(墙、刷卡出入的大门或者人工接待前台)保护包含信息及信息处理设施的区域? A.9.1.1Y营销中心45是否通过适当进入管理措施保护安全区域,确保只有得到授权的用户才能访问? A.9.1.2Y营销中心46办公室、房间和设施的物理安全措施是否被设计并应用? A.9.1.3Y营销中心47防范火灾、水灾、地震、爆炸、社会动荡,以及其它形式的自然或人为灾害的物理安全控制是否被设计并应用? A.9.1.4Y营销中心48安全区的物理保护和原则是否被设计并应用? A.9.1.5Y营销中心49是否对交付和存储设施的访问地点以及其它未经授权的人员可能访问到的地点进行控制,可能的话,是否与信息处理设施隔离,以避免未经授权的访问? A.9.1.6Y营销中心50设备是否被定位或保护,以降低来自环境威胁和危害的风险,以及未经授权的访问机会? A.9.2.1Y营销中心51是否对设备加以保护使其免于电力中断或者其它电力异常的影响? A.9.2.2Y营销中心52是否保护传输数据和辅助信息服务的电缆和通讯线路,使其免于截取或者破坏? A.9.2.3Y营销中心53设备是否得到正确的维护,以确保其持续有效性和完整性? A.9.2.4Y营销中心54考虑到在组织场所外工作的风险,安全是否应用到场所外设备?Λ.9.2.5Y营销中心55包含储存媒体的设备的所有项目是否进行检查,以确保在处置之前将所有敏感数据和许可软件都被清除或者覆盖掉? A.9.2.6Y营销中心56在未经授权的情况下,设备、信息或软件是否带到场所外?Λ,9.27Y营销中心57操作程序是否被文件化、保持,并且在用户需要时可用?Λ.10.1.1Y营销中心58是否控制对信息处理设备和系统的变更? A.10.1.2Y营销中心符合符合符合符合符合蒋符合符合符合符合符合俞符合符合。

ISO27001信息安全管理体系内部审核检查表

ISO27001信息安全管理体系内部审核检查表

23 是否有及时的防病毒软件的升级
24
对防病毒软件的是否进行了检查?(执行一次检 查)
25 备份策略制订
是否有备份策略的制订?
26 备份实施
是否有备份的实施?
27 备份验证
是否有备份的验证
28 备份保护
是否有备份保护
29 是否实施了网络控制
是否有网络访问方面的限制
30 是否对网络服务的安全进行了控制 31 是否有移动介质清单的管理
11 是否制订规则划分了安全区域?
确认风险评估时是否划分了安全区域等级
12 是否执行了安全区域划分规则?
对不同等级的区域是否有相应措施,措施是否被 执行
13 是否制订安全区域出入规则?
1.在公司内部,员工是否佩带可以识别身份的门

2.机房,实验室是否有出入管制规则
14
是否执行了安全区域出入规则(前台接待,机 房,实验室访问控制)?
安装了防盗设施。(机房大门的上锁,ID卡的识 别装置进入,离开的管理),实验室进出是否有 管理记录
15 是否定义了公共访问/交接区域?
确认定义文件
16 是否监控了公共访问和交接区域?
实地查看是否有监控措施
符合性 □符合 □不符 合
□符合 □不符 合
□符合 □不符 合
□符合 □不符 合
□符合 合 □符合 合 □符合 合 □符合 合 □符合 合 □符合 合 □符合 合 □符合 合 □符合 合
□符合 合
□符合 合 □符合 合
□不符 □不符 □不符 □不符 □不符 □不符 □不符 □不符 □不符
□不符 □不符 □不符
ISO27001信息安全管理体系内部审核检查表
序 号
审核内容

ISO IEC27001-2013信息安全管理体系内部审核检查表

ISO IEC27001-2013信息安全管理体系内部审核检查表
检查信息资产清单,各类信息资产是否依照规则进行了分类和分级;
现场观察
A.8.2.2
信息的标记
随机抽样5份电子文档以及纸质文件检查文件中是否明确标记了保密等级
现场观察
A.8.2.3
资产的处理
检查信息资产相关制度,制度中是否已明确制定了资产的处理措施;
现场观察
A.8.2.4
资产的归还
随机抽取本年度4份离职单,查看物品归还情况
检查组织的信息安全管理体系手册中是否有明确管理范围
检查组织的适用性声明,是否针对实际情况做合理删减
访谈
4.4
4.4 信息安全管理体系
检查组织是否有正式的信息安全管理体系制度
抽样
5
领导
5.1
5.1 领导和承诺
组织是否制定了明确的信息安全方针和目标,这些方针和目标与公司的业务是否相关。
访谈
5.2
5.2 方针
访谈
7.2 能力
检查组织在岗位说明书中明确信息安全方面的能力要求
现场观察
检查组织的培训计划,是否有信息安全方面的培训内容
现场观察
7.3 意识
随机访谈各部门员工5人,了解其是否知晓最新的信息安全管理体系及相关制度。
访谈
7.4 沟通
了解组织与相关方沟通的方式,频率以及沟通的记录
访谈
8
运行
8.1 运行的规划和控制
任用中
A.7.2.1
管理职责
随机抽样5名员工,检查是否了解其工作职责。
抽样
A.7.2.2
信息安全意识,教育和培训
获取组织年度的培训计划;
检查年度培训计划中是否包含了信息安全意识培训;
获取当年度信息安全培训的签到表、培训记录

ISO27001-2013内审检查表范例

ISO27001-2013内审检查表范例

纪律处理过程 任用的终止或变化 任用终止或变化的责任 资产管理 对资产负责 资产清单 资产责任人 资产的允许使用 信息分类 信息的分类 信息的标记 资产的处理 资产的归还 介质处理 可移动介质的管理 介质的处置 物理介质传输 访问控制 访问控制的业务要求 访问控制策略 网络服务的使用政策 用户访问管理 用户注册和注销
检查组织是否制定了奖惩规则; 获取当年奖惩记录 获取当年离职离岗或转岗人员清单; 随机抽样四份离职或转岗记录,检查所有控制环节是否都被有效实施;
抽样
抽样Leabharlann 获取组织的信息资产清单; 检查信息资产清单是否每年都进行更新; 检查资产清单中各类信息资产是否都指定了责任人; 抽样5份重要的信息资产,验证已定义的信息资产责任人是否与实际相符; 了解组织重要系统或数据是否定义了访问规则;检查系统及数据访问的审批或授权 记录。 检查信息资产相关制度,组织是否已定义了资产分类分级的标准; 检查信息资产清单,各类信息资产是否依照规则进行了分类和分级; 随机抽样5份电子文档以及纸质文件检查文件中是否明确标记了保密等级 检查信息资产相关制度,制度中是否已明确制定了资产的处理措施; 随机抽取本年度4份离职单,查看物品归还情况 现场观察移动存储使用和管控与制度是否相符 ; 检查是否建立介质消磁管理办法,并按要求定期进行回顾与更新; 抽查4份介质报废的审批及处置记录 存有重要信息的介质传送时有哪些策略 抽样策略的实施情况
现场观察 现场观察
随机抽样4名新入职员工的入职材料,检查员工入职前,背景调查的相关记录. 检查这4名新入职员工的劳动合同及是否签署了保密协议。 随机抽样5名员工,检查是否了解其工作职责。 获取组织年度的培训计划; 检查年度培训计划中是否包含了信息安全意识培训; 获取当年度信息安全培训的签到表、培训记录

ISO27001:2013内审检查表

ISO27001:2013内审检查表
9 40 41
42 43 44 45 46
47 48
49 50 51 52 53 54 55
56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
是否确定了风险的等级? 是否评价信息安全风险? 是否根据已建立的准则,判断风险是否可接 受或需要处理? 是否为实施风险处置确定己分析风险的优先 级? 组织是否定义并应用信息安全风险处置过 程? 在考虑风险评估结果的前提下是否选择了适 当的信息安全风险处置选项? 是否为实施所选择的信息安全风险处置选 项,确定所有必需的控制措施? 是否将所确定的控制措施与附录A的控制措 施进行比较,以核实没有遗漏必要的控制措 施? 适用性声明包含必要的控制措施是否有合理 性说明? 是 否 对 附 录 A 中控 制 目 标 和 控 制 措施 的删 减,以及删减的理由? 是否制定信息安全风险处置计划? 是否获得风险负责人对信息安全风险处置计 划以及接受信息安全残余风险的批准? 组织是否在相关职能和层次上建立信息安全 目标? 组织是否保留关于信息安全目标的文件化信 息? 信息安全目标是否与信息安全方针一致? 信息安全目标是否可测量(如可行)? 信息安全目标是否考虑适用的信息安全要求 以及风险评估和风险处置结果? 信息安全目标是否被传达? 信息安全目标是否适当时进行更新? 组织在规划如何实现其信息安全目标时是否 确定了要做什么? 组织在规划如何实现其信息安全目标时是否 确定了需要的资源? 组织在规划如何实现其信息安全目标时是否 确定了相关负责人? 组织在规划如何实现其信息安全目标时是否 确定了完成时间? 组织在规划如何实现其信息安全目标时是否 确定了评价结果的方法?
序号
ISO/IEC27001信息安全管理体系要求 核查问题 条款号 符合性 检查结果
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ISO27001检查表Windows_ChecklistISO27001,信息审计信息安全加固手册WINDOWS系统二零零五年四月文档修改记录1 补丁类51.1 最新的Service Pack 51.2 最新的Hotfixs 52 端口服务类62.1 禁止Messenger服务 63系统参数类 73.1禁止自动登录73.2禁止在蓝屏后自动启动机器83.4删除服务器上的治理员共享83.5防止运算机扫瞄器欺诈攻击94网络参数类 94.1防止碎片包攻击94.2 keep-alive时刻105用户治理、访咨询操纵、审计功能类11 5.1验证Passwd强度115.2密码长度115.3密码使用时刻135.4账号登录事件审计145.5账号治理审计155.6名目服务访咨询审计175.7登录事件审计185.8对象访咨询审计205.9策略更换审计215.10特权使用审计235.11进程跟踪审计245.12系统事件审计265.13失败登录账号锁定275.14失败登录账号锁定时刻285.15登录时刻到期时自动退出登录295.16不显示上次登录的用户名305.17 防止系统保持运算机账号和口令 315.18防止用户安装打印机驱动程序325.19复原操纵台禁止治理员自动登录336防病毒356.1安装防病毒软件及其更新357 Windows主机上WWW服务的安全增强35 7.1启用日志记录357.2删除未使用的脚本映射367.3删除IIS默认文件和名目378修改系统默认日志储存路径389 SQLSERVER加固389.1 SP补丁389.2删除不用的外部储备过程3810替换CMD命令3911 tunnel封装terminal服务39补丁类最新的Service Pack风险描述是否差不多安装了最新的Service Pack风险等级风险高加固建议从微软的更新网站上下载最新的补丁进行安装加固存在的风险需要重启系统加固风险规避方法加固成果升级后能幸免攻击者利用微软已公布的漏洞进行攻击加固具体方法WindowsSP补丁(如WIN2000的SP3)包能够用介质升级;最好选择能够复原系统的安装方式意见治理员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)最新的Hotfixs风险描述是否差不多安装了最新的Hotfixs风险等级风险高加固建议从微软的更新网站上下载最新的补丁进行安装加固存在的风险可能需要重新启动系统加固风险规避方法加固成果升级后能幸免攻击者利用微软已公布的漏洞进行攻击加固具体方法意见治理员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)端口服务类禁止Messenger服务风险描述用于把Alerter服务器的消息发送给网络上的其它机器风险等级风险低加固建议将Messenger服务停止或者禁用加固存在的风险加固成果可不能把Alerter服务器的消息发送给网络上的其它机器加固具体方法1、打开操纵面板->治理工具->服务窗口2、查看Messenger服务是否已启动3、将服务停止,将其启动类型由“自动”改为“手动”或者“禁用”。

意见治理员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)风险描述该服务在缺省时被安装.用于基于命令行方式的远程治理, 然而该协议在网络上一明文传输数据.风险等级风险高加固建议加固存在的风险加固成果加固具体方法1、打开操纵面板->治理工具->服务窗口3、将服务停止,将其启动类型由“自动”改为“手动”或者“禁用”。

意见治理员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:●同意●需要修改(描述修改的意见)●不同意(描述不同意的缘故)●签名(签字确认)3系统参数类3.1禁止自动登录风险描述自动登录会把用户名和口令以明文的形式储存在注册表中,因此需要禁止自动登录风险等级风险高加固建议修改注册表有关键值来禁止自动登录加固存在的风险加固风险规避方法加固成果禁止了系统自动登录,幸免其它用户从注册表中获得其它用户及其口令加固具体方法1、运行中输入regedit2、修改键值HKLM\Software\Microsoft\Windows NT\ CurrentVersion\Winlogon\AutoAdminLogon 为(REG_DWORD) 0意见治理员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)3.2禁止在蓝屏后自动启动机器风险描述防止有恶意用户有意制造程序错误来重起机器以进行某些操作风险等级风险低加固建议修改注册表有关键值来禁止在蓝屏后自动启动机器加固存在的风险加固风险规避方法加固成果用户在输入口令时都会用星号遮挡加固具体方法1、运行中输入regedit2、修改键值HKLM\System\ CurrentControlSet\Control\CrashControl\AutoReboot 为(REG_DWORD) 0意见治理员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)3.3删除服务器上的治理员共享风险描述每个Windows NT/2000机器在安装后都缺省存在”治理员共享”,它们被限制只承诺治理员使用,然而它们会在网络上以Admin$,c$等来暴露每个卷的根名目和%systemroot%名目风险等级风险高加固建议修改注册表有关键值来删除服务器上的治理员共享加固存在的风险如果在网络上使用治理员共享来进行远程备份,防病毒支持,或其它远程治理,将会使你的应用程序不工作.加固风险规避方法加固成果无法利用admin$,c$等来访咨询网络windows nt/2000 机器的共享加固具体方法1、运行中输入regedit2、修改键值HKLM\System\CurrentControlSet\ Services\LanmanServer\Parameters\AutoShareServer 为(REG_DWORD) 0意见治理员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)3.4防止运算机扫瞄器欺诈攻击风险描述风险等级风险中加固建议修改注册表有关键值来防止运算机扫瞄器欺诈攻击加固存在的风险加固风险规避方法加固成果防止运算机扫瞄器欺诈攻击加固具体方法1、运行中输入regedit2、修改键值HKLM\System\ CurrentControlSet\Services\MrxSmb\Parameters\RefuseReset 为(REG_DWORD) 1意见治理员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)4网络参数类4.1防止碎片包攻击风险描述关心防止碎片包攻击风险等级风险中加固建议修改注册表有关键值来关心防止碎片包攻击加固存在的风险加固风险规避方法加固成果能关心防止碎片包攻击加固具体方法1、运行中输入regedit2、修改键值HKLM\System\CurrentControlSet\ Services\Tcpip\Parameters\EnablePMTUDiscovery 为(REG_DWORD) 1意见治理员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)4.2 keep-alive时刻风险描述Keep-alive时刻被网络子系统用来判定一个TCP会话是否仍旧有效. 风险等级风险低加固建议修改注册表有关键值来设定keep-alive数值加固存在的风险加固风险规避方法加固成果能限定一个TCP会话的最大保持时刻加固具体方法1、运行中输入regedit2、修改键值HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveTime 为(REG_DWORD) 300000(300000表示5分钟)意见治理员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)5用户治理、访咨询操纵、审计功能类5.1验证Passwd强度风险描述验证系统差不多存在的Passwd强度风险等级风险高加固建议核查具有空口令的用户和弱密码的用户,passwd强度来增强系统安全性加固存在的风险可能造成某些其他系统来使用弱口令登陆本系统用户来做同步备份或操作的脚本失效加固风险规避方法加固成果增强用户密码的强度,大大降低用户密码被猜解的可能性加固具体方法验证系统口令强度,对弱口令的用户重新做口令加固。

意见治理员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)厂商意见厂商爱护人员对本条风险加固的意见:同意需要修改(描述修改的意见)不同意(描述不同意的缘故)签名(签字确认)5.2密码长度风险描述密码长度太短会造成专门容易被猜解风险等级 风险中加固建议设定密码最低长度将能专门好增强系统密码安全性加固存在的风险加固风险规避方法加固成果加固后能增强用户口令爱护强度加固具体方法●WIN2000系统,1.运行secpol.msc命令2.打开“本地安全设置”对话框,依次展开“帐户策略-密码策略”3.查看是否具有设置4.密码策略,密码长度大于8位、必须启用密码复杂性要求;●WINNT系统没有密码策略,提升安全意识,设置合理口令。

相关文档
最新文档