序号 |
标准编号 | 标准名称 | 现行状态 |
1 | iso27000 | 信息技术–安全技术-信息安全管理体系-概论及术语 | 2009年出版 |
2 | iso27001 | 信息技术–安全技术-信息安全管理体系-要求 | 2013年出版 |
3 | iso/iec 27002 | 信息技术–安全技术-信息安全管理-为规范 | 2013年出版 |
4 | iso/iec 27003 | 信息技术–安全技术-信息安全管理体系-实施指南 | 2010年出版 |
5 | iso/iec 27004 | 信息技术–安全技术-信息安全管理-测量 | 2009年出版 |
6 | iso/iec 27005 | 信息技术–安全技术-信息安全风险管理 | 2011年出版 |
7 | iso/iec 27006 | 信息技术–安全技术-认证机构要求 | 2011年出版 |
8 | iso/iec 27007 | 信息技术–安全技术-信息安全管理体系审核指南 | 2011年出版 |
9 | iso/iec tr 27008 | 信息安全控制措施审核指南 | 2011年出版 |
10 | iso/iec 27010 | 行业间交流的信息安全管理 | 2012年出版 |
11 | iso/iec 27011 | 信息技术–安全技术-基于iso/iec 27002通讯行业信息安全管理体系 | 2008年出版 |
12 | iso/iec 27013 | 信息技术–安全技术- iso/iec 20000-1及iso/iec 27001一体化实施指南 | 2012年出版 |
13 | iso/iec 27014 | 信息安全治理框架 | 工作组草案 |
14 | iso/iec tr 27015 | 金融及保险行业信息安全管理体系 | 2012年出版 |
15 | iso/iec 27031 | 信息技术–安全技术–业务连续性的ict准备能力指南 | 2011年出版 |
16 | iso/iec 27032 | 信息技术–安全技术–网络空间安全指南 | 2012年出版 |
17 | iso/iec 27033-1 | 信息技术–安全技术–网络安全–第1部分:概述和概念 | 2009年出版 |
18 | iso/iec 27033-2 | 信息技术–安全技术–网络安全–第2部分:设计和实施网络安全指南 | 2012年出版 |
19 | iso/iec 27033-3 | 信息技术–安全技术–网络安全–第3部分:参考网络情境–威胁、设计技术和控制活动 | 2010年出版 |
20 | iso/iec 27033-4 | 信息技术–安全技术–网络安全–第4部分:使用安全网关确保网络间的通信安全–威胁、设计技术和控制活动 | 工作组草案 |
21 | iso/iec 27034-1 | 应用安全–第1部分:概述和概念 | 2011年出版 |
22 | iso/iec 27034-2 | 应用安全–第2部分:组织规范性框架 | 批准的新项目 |
23 | iso/iec 27034-3 | 应用安全–第3部分:应用安全管理过程 | 批准的新项目 |
24 | iso/iec 27034-4 | 应用安全–第4部分:应用安全确认 | 批准的新项目 |
25 | iso/iec 27034-5 | 应用安全–第5部分:协议和应用安全控制的数据结构 | 批准的新项目 |
26 | iso/iec 27035 | 信息技术–安全技术–信息安全事件管理 | 2011年出版 |
27 | iso/iec 27036 | 信息技术–安全技术–外包安全指南 | 批准的新项目 |
28 | iso/iec 27037 | 识别、收集、获取和保存数字证据指南 | 2012年出版 |
29 | iso/iec 27038 | 信息技术–安全技术–数字化修订详述 | 批准的新项目 |
控制域 | 控制目标 |
a.5安全方针 | a.5.1信息安全方针 |
a.6信息安全组织 |
a.6.1内部组织 a.6.2移动设备和远程工作 |
a.7人力资源安全 |
a.7.1雇佣前 a.7.2雇佣期间 a.7.3雇佣终止或变更 |
a.8资产管理 |
a.8.1资产责任 a.8.2信息分类 a.8.3介质处置 |
a.9访问控制 |
a.9.1安全区域 a.9.2用户访问管理 a.9.3用户职责 a.9.4系统和应用访问控制 |
a.10密码学 | a.10.1密码控制 |
a.11物理和环境安全 |
a.11.1安全区域 a.11.2设备 |
a.12操作安全 |
a.12.1操作规程和职责 a.12.2恶意软件防护 a.12.3备份 a.12.4日志和监视 a.12.5运行软件控制 a.12.6技术脆弱性管理 a.12.7信息系统审计考虑 |
a.13通信安全 |
a.13.1网络安全管理 a.13.2信息交换 |
a.14系统获取、开发和维护 |
a.14.1信息系统的安全需求 a.14.2开发和支持过程中的安全 a.14.3测试数据 |
a.15供应商关系 |
a.15.1供应商关系的信息安全 a.15.2供应商服务交付管理 |
a.16信息安全事件管理 | a.16.1信息安全事件和改进的管理 |
a.17业务连续性管理的信息安全方面 |
a.17.1信息安全连续性 a.17.2冗余 |
a.18符合性 |
a.18.1符合法律和合同要求 a.18.2信息安全评审 |