GB T 28450-2012 信息安全技术.信息安全管理体系审核指南.pdf
《GB T 28450-2012 信息安全技术.信息安全管理体系审核指南.pdf》由会员分享,可在线阅读,更多相关《GB T 28450-2012 信息安全技术.信息安全管理体系审核指南.pdf(36页珍藏版)》请在麦多课文档分享上搜索。
1、gB ICS 35.040 L 80 和国国家标准11: ./、中华人民GB/T 28450-2012 信息安全技术信息安全管理体系审核指南Information security technology-Guidelines for information security management system auditing 2012-10-01实施2012-06-29发布发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会hr峨VGPH$牛在飞M旷每1仿MM呵愣hwwIh MMrh 丑句瞌. GB/T 28450-2012 目次EN1111111134445555566788
2、8889口口口历经核审和序发程分剖和和HUHH土邮源阿准缸阳和及利批知u审高则则的责施录视uu施备施制的价队提原原目职实记监实准实编动评白和价件核核理的的的的的动的的的的成活与u能同持评文uu审审管案案案案案uu启审核核告完续力质技MU保的用义的1的方方方方方的评审审报的后能素和二的员引定则用4.案则核核核核核动则核件场场核核核的则人识育力核性和原通巳方总审审审审审活总审文现现审审审员总个知教能审围范语核核核核:i范规术审JJ审J234JJ审-JJJJJJJ审J2346主曰古口4455555566666666777777前引1234567附录A(资料性附录)各应用领域的典型应用系统示例a.12
3、 附录B(资料性附录)ISMS的过程审核示例14附录c(资料性附录)控制措施的审核示例.附录D(资料性附录)本标准与GB/T19011-2003的对照21GB/T 28450-2012 附录E(资料性附录)审核组审核员的选择.24 参考文献.27 图1审核方案管理流程图.2 图2能力的概念.8 表A.1典型IT应用系统举例 12 表B.1体系文件建立、发布与宣贯过程审核示例u表B.2风险评估与处理过程审核示例.15表B.3业务连续性的信息安全管理方面过程审核示例四表B.4法律法规符合性判定过程审核示例.17 表巳l信息处理设施的授权过程审核示例四表C.2处理第三方协议中的安全问题审核示例四表C
4、.3信息的标记与处理审核示例20表D.1本标准与GB/T19011-2003对照表21表E.1审核组审核员的选择知识能力考虑点示例.24E GB/T 28450-2012 目U昌本标准按照GB/T1. 1-2009给出的规则起草。本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会CSAC/TC260)提出并归口。本标准起草单位:中国信息安全认证中心、中国电子技术标准化研究所、北京知识安全工程中心。本标准主要起草人:张剑、上官晓丽、许玉娜、王新杰、闵京华、陈珍成。阳皿GB/T 28450-2012 sl 本标准旨在为信息安全管理体系(简称
5、ISMS)审核员(包括内部审核员和外部审核员)执行ISMS审核提供指导,以确保ISMS审核:既符合GB/T22080-2008的要求,又与GB/T19011-2003(质量和(或)环境管理体系审核指南)CISO 19011: 2002 , IDT)和ISO/IEC27006:2007(信息技术安全技术信息安全管理体系审核认证机构要求标准保持一致;+一一成为帮助受审核的组织持续改进的一项有效活动。本标准在GB/T190112003的基础上为信息安全管理体系的审核原则、审核方案管理和审核实施提供了指导,并对审核员的能力及其评价提供了指导。本标准旨在适用于广泛的潜在使用者,包括审核员、实施ISMS的
6、组织,因合同原因需要对ISMS实施审核的组织以及合格评定领域中与审核员注册或培训11、管理体系认证注册、认可或标准化有关的组织。当ISMS与其他管理体系一起实施时,由本标准使用者决定这些管理体系审核是分别进行还是一起进行。本标准采纳GB/T190112003(质量和(或)环境管理体系审核指南)(lSO19011:20Q2,IDT)的标准正文的格式与内容,在此基础上针对ISMS的特点增加了相关内容,用IS加以标识。另外,第7章针对ISMS提出了专门要求,还增加了5个资料性附录(见附录D)。此外,在监视与要求(如产品规范或法律法规)的符合性方面感兴趣的任何其他个人或组织,可以发现本标准中的指南是有
7、用的。N GB/T 28450-2012 信息安全技术信息安全管理体系审核指南1 范围本标准在GB/T19011-2003的基础上为信息安全管理体系(简称ISM凹的审核原则、审核方案管理和审核实施提供了指导,并对审核员的能力及其评价提供了指导。本标准适用于需要实施ISMS内部审核、外部审核或对审核进行管理的所有组织。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 19000-2008质量管理体系基础和术语(lSO9000: 2005 , IDT) GB/T 1
8、9011-2003 质量和(或)环境管理体系审核指南(lSO19011:2002 , IDT) GB/T 22080-2008信息技术安全技术信息安全管理体系要求CISO/IEC27001: 2005 , IDT) GB/T 22081-2008信息技术安全技术信息安全管理实用规则CISO/IEC27002: 2005 , IDT) 3 术语和定义GB/T 19000-2008、GB/T19011-2003、GB/T22080-2008和GB/T22081-2008界定的术语和定义适用于本文件。4 审核原则4. 1 通用的审核原则GB/T 19011-2003的第4章中的原则适用。并且,以下I
9、SMS特定的指南适用。4.2 IS 4. 1审核原则ISMS的审核还应遵循如下原则:a) 保密性:ISMS的审核由于其特殊性,审核员应对保密性给予充分的重视,如注意受审核方的保密管理规程,关注受审核方对保密的特殊要求。b) 基于风险:ISMS本身是基于业务风险管理的体系,需要审核员专注受审核方的业务风险,特别是实际残余风险;同时,对一些特殊的组织的审核会有特殊的风险,需要充分认识认证带来的风险。5 审核方案的管理5. 1 总则GB/T 19011-2003的5.1中的指南适用。并且,以下ISMS特定的指南适用。图1所示为审核方案的管理流程。1 GB/T 28450-2012 r-处置审核方案的
10、授权(5. 1) 审核方案的制定(5.2、5.3)一一目标和内容z一职责:一一资源:一一程序J 审核方案的改进(5.6) 审核方案的实施(5.4、5.5)一一安排审核日程,一一评价审核员,一一选择审核组;一一指导审核活动囚一一保持记录十f审核方案的监视和评审(5.6) 一一监视和评审:一一-识别纠正和预防措施的需求g一一识别改进的机会图1审核方案管理流程图注1:图1说明了规划一实施一检查一处置(PDCA)方法在本标准的应用。注2:图中及下文图表中的数字指的是本标准的相关条款。2 审核员的能力和评价(7) 审核活动(6) -寸规划施占头寸Il-ll-一_.J检查_.J GB/T 28450-20
11、12 5. 1. 1 IS 5. 1总则ISMS审核需要考虑受审核方的基于业务的信息安全风险和该类组织的审核风险级别(见附录A)。5.2 审核方案的目的和内容5.2. 1 审核方案的目的GB/T 19011-2003的5.2.1中的指南适用。并且,以下ISMS特定的指南适用。5. 2. 1. 1 IS 5. 2. 1审核方案的目的确定ISMS审核方案的目的还需考虑:a) 信息安全的要求:1) 来自组织业务风险评估结果的要求;2) 来自法律法规和合同的要求;3) 来自新技术、新措施的应用的要求;b) 信息安全有效性测量;c) ISMS监视与评审活动;d) 以往的ISMS审核结果;e) 组织的宗旨
12、、目标和过程。5.2.2 审核方案的内容GB/T 19011-2003的5.2.2中的指南适用。并且,以下ISMS特定的指南适用。5. 2. 3 IS 5. 2. 2审核方案的内窑ISMS审核方案的内容还需考虑:a) ISMS的规模:1) 体系所覆盖的人数,包括组织员工、相关方人员等;2) 使用的信息系统的数量;3) 处理的信息量;的用户的数量;5) 特权用户的数;6) IT平台的数量;7) 网络的数量及它们的规模;8) 体系所覆盖的场所。b) ISMS的复杂性:1) 所操作和处理的敏感和关键信息的多少及类型;2) 电子交易的数量及类型;3) 远程工作的范围;的ISMS文件化的程度。c) 信息
13、系统复杂程度及其应用的信息技术程度与复杂性。d) 信息安全风险管理的要求。1) 所识别的信息安全风险;2) 风险处理的优先秩序;3 GB/T 28450-2012 3) 风险的潜在原因。e) 信息安全相关法律、法规的要求,例如:密码管理、保密管理、等级保护、知识产权保护和行业管理等要求。f) 是否存在相似的场所。g) 在体系覆盖范围的不同场所之间是否存在ISMS复杂性上的差异。h) 组织ISMS认证的风险级别。i) 经证实的以往ISMS绩效。5.3 审核方案的职责、资源和程序5.3. 1 审核方案的职责GB/T 19011-2003的5.3.1中的指南适用。并且,以下ISMS特定的指南适用。5
14、. 3. 1. 1 IS 5. 3. 1审核方案的职责承担ISMS审核方案职责的人员还需具有必要的信息安全相关知识,特别是信息安全风险管理相关知识。负责管理ISMS审核方案的人员还需考虑:a) 受审核方ISMS的特点;b) 受审核方的业务持续性要求。5.3.2 审核方案的资源GB/T 19011-2003的5.3.2中的指南适用。并且,以下ISMS特定的指南适用。5. 3. 2. 1 IS 5. 3.2审核方案的资谭识别ISMS审核方案的资源还需考虑:a) 具有所需的信息安全相关知识的审核员;b) 具有所需专业领域背景知识的审核组成员;c) 必要的信息安全审核专用工具。5.3.3 审核方案的程
15、序GB/T 19011-2003的5.3.3中的指南适用。5.4 审核方案的实施GB/T 19011一2003的5.4中的指南适用。并且,以下ISMS特定的指南适用。5.4. 1 IS 5. 4审核方案的实施ISMS审核方案的实施还需考虑:a) 满足受审核方和相关方的保密要求;b) 信息安全风险评估的结果及变化。5.5 审核方案的记录GB/T 19011-2003的5.5中的指南适用。并且,以下ISMS特定的指南适用。4 GB/T 28450-2012 5.5. 1 IS 5.5审核方案的记录审核方案的记录还需考虑在保存、使用与传递过程中的保密性。5.6 审核方案的监视和评审GB/T 1901
16、1一2003的5.6中的指南适用。6 审核活动6. 1 总则GB/T 19011-2003的6.1中的指南适用。6.2 审核的启动6.2. 1 指定审核组长GB/T 19011-2003的6.2.1中的指南适用。同时参考附录E。6.2.2 确定审核目的、范围和准则GB/T 19011一2003的6.2.2中的指南适用。并且,以下ISMS特定的指南适用。6. 2. 2. 1 IS 6. 2. 2确定审核目的、范围和准则ISMS审核目的的确定还需考虑:a) 受审核方适用性声明的符合性zb) 受审核方控制措施的有效性。ISMS审核范围的确定还需考虑:a) 业务范围和边界;b) 组织的范围和边界;c)
17、 物理范围和边界;d) 资产范围和边界;e) 技术范围和边界。6.2.3 确定审核的可行性GB/T 19011-2003的6.2.3中的指南适用。6.2.4 选择审核组GB/T 19011-2003的6.2.4中的指南适用。同时参考附录E。6.2.5 与受审核方的初始接触GB/T 19011-2003的6.2.5中的指南适用。6.3 文件评审的实施GB/T 19011-2003的6.3中的指南适用。并且,以下ISMS特定的指南适用。5 GB/T 28450-2012 6.3. 1 IS 6.3文件评审的实施ISMS文件评审还需考虑:a) 适用性声明的完备性和合理性;b) 受审核方风险评估报告的
18、合理性zc) 受审核方风险处置计划的完备性。6.4 现场审核的准备6.4. 1 编制审核计划GB/T 19011-2003的6.4.1中的指南适用。并且,以下ISMS特定的指南适用。6. 4. 1. 1 IS 6. 4. 1编制审核计划编制ISMS审核计划需充分理解审核方案,计划还需考虑:a) 人员派遣要求;b) 组织资源保障程度;c) 需要的技术与工具准备;d) 前期抽样情况和本期抽样原则;e) 受审核方的业务性质和涉及的标准、法律法规资质的要求;f) 受审核方业务的复杂度分析;g) 本次审核的风险分析。注:在编制审核计划j过程中,可以参考附件B、附件C.6.4.2 审核组工作分配GB/T
19、19011-2003的6.4.2中的指南适用。6.4.3 准备工件文件GB/T 19011-2003的6.4.3中的指南适用。6.5 现场审核的实施注:在现场审核的实施过程中,可以参考附件B、附件C。6.5. 1 举行首次会议GB/T 19011-2003的6.5.1中的指南适用。6.5.2 审核中的沟通GB/T 19011-2003的6.5.2中的指南适用。6.5.3 向导和观察员的作用和职责GB/T 19011-2003的6.5. 3中的指南适用。6.5.4 信息的收集和验证GB/T 19011-2003的6.5.4中的指南适用。并且,以下ISMS特定的指南适用。6 G/T 28450-2
20、012 6. 5. 4. 1 IS 6. 5. 4信息的收集和验证ISMS审核中信息的收集和验证还需考虑:a) 受审核方控制措施的实施结果;b) 通过对控制措施的测试获得控制措施有效性的信息和证据。实用帮助一一信息收集注意事项信息来摞根据审核的范围和复杂程度而不同,在信息来源选择上应注意抽样要求,特别对部门和关键岗位需要覆盖,需考虑za) 了解信息系统及支撑环境;b) 了解业务流程;c) 分析风险评估的情况;d) 验证风险处理计划;e) 分析适用性声明;f) 检查控制措施。6.5.5 形成审核发现GB/T 19011-2003的6.5.5中的指南适用。并且,以下ISMS特定的指南适用。6. 5
21、. 5. 1 IS 6. 5. 5形成审核发现形成ISMS审核发现还需考虑:a) 适用性声明的完备性和合理性;b) 所实施的控制措施与适用性声明的符合性pc) 所实施的控制措施的有效性。6.5.6 准备审核结论GB/T 19011-2003的6.5. 6中的指南适用。6.5.7 举行末次会议GB/T 19011-2003的6.5.7中的指南适用。6.6 审核报告的编制、批准和分发6.6. 1 审核报告的编制GB/T 19011-2003的6.6.1中的指南适用。并且,以下ISMS特定的指南适用。6. 6. 1. 1 IS 6. 6. 1审核报告的编制ISMS审核报告的编制还应包括:a) 所引用
22、的适用性声明的版本;b) 对受审核方信息安全风险分析进行的认证审核的说明;c) 适用性声明中控制措施的合理性和有效性;d) 法律法规符合性。7 GB/T 28450-2012 6.6.2 审核报告的批准和分发GB/T 19011-2003的6.6.2中的指南适用。6. 7 审核的完成GB/T 19011-2003的6.7中的指南适用。6.8 审核后续活动的实施GB/T 19011-2003的6.8中的指南适用。7 审核员的能力与评价7. 1 总则GB/T 19011-2003的7.1中的指南适用。并且,以下ISMS特定的指南适用。7.1.1IS7.1总则审核员的能力主要由个人素质、教育和培训经
23、历、工作和审核经历、知识和技能等部分构成,具体情况参见图20ISMS特定及相关专业7.2 个人素质教育、工作经历、审核员培训|、审核经历(7.4) 个人素质7.2)图2能力的概念其他管理体系特定知识和技能GB/T 19011-2003的7.2中的指南适用。并且,以下ISMS特定的指南适用。7.2.1 IS7.2个人素质ISMS审核员还需具备如下个人素质:a) 保密意识z注意到ISMS的特殊性,保守受审核方的秘密zb) 风险意识:关注被审核方的风险处置原则和认证风险。8 7.3 知识和技能7.3. 1 审核员通用的知识和技能GB/T 19011-2003的7.3.1中的指南适用。7.3.2 审核
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 28450 2012 信息 安全技术 安全 管理体系 审核 指南
