Académique Documents
Professionnel Documents
Culture Documents
Política de seguridad
1.1 3.1
Política de seguridad de información
1.1.1 3.1.1 Documento de Si existir una política de seguridad de información,
política de que es aprobado por la dirección, divulgado y
seguridad de comunicar tan apropiado a todos empleados. Si dijo
el compromiso de dirección y puso el enfoque
información organizativo para dirigir la seguridad de información.
Seguridad organizativa
2.1 4.1
Infraestructura de seguridad de información
2.1.1 4.1.1 Foro de debate Si hay un foro de debate de dirección de asegurar
de seguridad de que hay una orden clara y el soporte de dirección
visible para iniciativas de seguridad dentro de la
información de
organización.
dirección
2.1.2 4.1.2 Si hay un foro de debate cruz - funcional de
Coordinación de representantes de dirección de partes relevantes de
seguridad de la organización coordinar la puesta en práctica de
información controles de seguridad de información.
2.2 4.2
Seguridad del tercer acceso
2.2.1 4.2.1 Identificación Si los riesgos del tercer acceso son identificado
de los riesgos controles de seguridad y apropiados implementado.
de la tercera Si los clases de accesos son identificados,
clasificados
fiesta
3.2 5.2
Clasificación de información
3.2.1 5.2.1 Ya sea que hay un plan de clasificación de
Pautas de información o pauta en su lugar; which will ayudar a
clasificación determinar cómo es ser manejado y protegido la
información.
3.2.2 5.2.2 Si uno apropiado set de procedimientos son definidos
Información para información etiquetar y manejo de conformidad
etiquetar y con el plan de clasificación asumido por la
responder organización.
Personal seguridad
4.1 6.1
Seguridad en la definición de trabajo y Resourcing
4.3 6.3
Responder a incidentes de seguridad y a funcionamientos defectuosos
4.3.1 6.3.1 Si un procedimiento de señalamiento formal existe,
Incidentes de para informar sobre los incidentes de seguridad a
seguridad de través de la dirección apropiada canalizar tan
señalamiento rápidamente as possible.
6.2 8.2
Planificación de sistema y aprobación
6.2.1 8.2.1 Planificación de Si las demandas de capacidad son monitoreadas y las
capacidad proyecciones de futuros requisitos de capacidad son
hechas. Esto es para asegurar que poder de
procesamiento suficiente y almacenamiento están
disponibles. Ejemplo: el espacio de disco duro de
observación, el RAM, la CPU sobre servidores
exigentes.
6.2.2 8.2.2 Si los criterios de aprobación de sistema son
Sistema establecidos para nuevas sistemas de información,
versiones actualizadas y nuevos versiones.
Acceda al Control
7.1 9.1
Requisitos de la empresa para el control de acceso
7.1.1 9.1.1 Política de Si los requisitos de la empresa para el control de
Control de acceso han sido definidos y documentados.
acceso
Si la política de control de Access aborda las reglas y
los derechos para cada usuario o un grupo del
usuario.
Ya sea que los usuarios y service providers fueron
dados una sentencia clara del requisito de la empresa
sea cubierto por controles de acceso.
7.2 9.2
Usuario dirección de acceso
7.2.1 9.2.1 Si hay cualquier usuario registro formal y
Usuario procedimiento de de-registration para conceder el
registro acceso para los multiusuario sistemas de información
y servicios.
7.2.2 9.2.2 Dirección de Si la asignación y la uso de cualquier privilegios en
privilegio el ambiente de sistema de información multiusuario
están restringido y controlado i.e.., Los privilegios
son asignados sobre la base de necesidad - para - uso;
los privilegios son asignados solamente después de
proceso de autorización formal.
7.4.2 9.4.2 Hizo cumplir la Ya sea que hay cualquier control que restringe la ruta
ruta entre la usuario unidad terminal y los servicios de
computadora designados el usuario es autorizado
acceder al ejemplo: la ruta hecho cumplir para
reducir el riesgo.
7.4.3 9.4.3 Ya sea que existir ninguno mecanismo de
Usuario autentificación para conexiones externas
autentificación estimulantes. Ejemplos: la técnica criptografía
para conexiones basada en, el equipo físico que fichas, fichas de
externas software, desafían / el protocolo de respuesta etc..,
7.5 9.5
Control de acceso de sistema operativo
Acatamiento
10.1 12.1
Acatamiento con requisitos legales
10.1.1 12.1.1 Identificación Si todos requerimientos legales y reguladores y
de la legislación contractuales relevantes fueron definidos
aplicable explícitamente y documentados para cada sistema de
información. Whether específicos controles y las
responsabilidades individuales de cubrir estos
requisitos fueron definidos y documentados.
10.3 12.3
Consideraciones de auditoría de sistema