`ICS 35.030
CCS L 80
中华人民共和国国家标准
GB/T 22081—XXXX/ISO/IEC 270 02:2022
代替 GB/T 22081 —2016
信息安全技术 信息安全控制
Information security technology —Information security controls
(ISO/IEC 27002:2022, IDT)
(征求意见稿)
(本稿完成时间: 2023年3月7日)
在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。
XXXX - XX - XX发布 XXXX - XX - XX实施
GB/T 22081 —XXXX/ISO/IEC 27002:2022
I 目次
前言 ................................ ................................ .................. V
引言 ................................ ................................ ................. VI
1 范围 ................................ ................................ ............... 1
2 规范性引用文件 ................................ ................................ ..... 1
3 术语、定义和缩略语 ................................ ................................ . 1
术语和定义 ................................ ................................ ..... 1
缩略语 ................................ ................................ ......... 5
4 文件结构 ................................ ................................ ........... 6
章条设置 ................................ ................................ ....... 6
主题和属性 ................................ ................................ ..... 7
控制的设计 ................................ ................................ ..... 7
5 组织控制 ................................ ................................ ........... 8
信息安全策略 ................................ ................................ ... 8
信息安全角色和责任 ................................ ............................. 9
职责分离 ................................ ................................ ...... 10
管理责任 ................................ ................................ ...... 11
与职能机构的联系 ................................ .............................. 12
与特定相关方的联系 ................................ ............................ 13
威胁情报 ................................ ................................ ...... 13
项目管理中的信息安全 ................................ .......................... 15
信息及其他相关资产的清单 ................................ ...................... 16
信息及其 他相关资产的可接受使用 ................................ ............... 17
资产归还 ................................ ................................ ..... 18
信息分级 ................................ ................................ ..... 19
信息标记 ................................ ................................ ..... 20
信息传输 ................................ ................................ ..... 21
访问控制 ................................ ................................ ..... 23
身份管理 ................................ ................................ ..... 24
鉴别信息 ................................ ................................ ..... 25
访问权 ................................ ................................ ....... 27
供应商关系中的信息安全 ................................ ....................... 28
在供应商协议中强调信息安全 ................................ ................... 30
管理信息通信技术供应链中的信息安全 ................................ ........... 31
供应商服务的监视、评审和变更管理 ................................ ............. 33
云服务使用的信息安全 ................................ ......................... 34
信息安全事件管理规划和准备 ................................ ................... 36
信息安全事态的评估和决策 ................................ ..................... 37
信息安全事件的响应 ................................ ........................... 38
从信息安全事件中学习 ................................ ......................... 38 GB/T 22081 —XXXX/ISO/IEC 27002:2022
II
证据收集 ................................ ................................ ...... 39
中断期间的信息安全 ................................ ............................ 40
业务连续性的信息通信技术就绪 ................................ .................. 41
法律、法规、规章和合同要求 ................................ .................... 42
知识产权 ................................ ................................ ...... 43
记录的保护 ....
GB-T 22081-xxxx ISO-IEC27002 2022 信息安全技术 信息安全控制(征求意见稿)
文档预览
中文文档
141 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共141页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 思安 于 2023-10-13 23:02:57上传分享