準備好領略CMMI認證周期較短產品的風采了嗎?我們為您準備的視頻將帶您走進產品的世界,讓您感受它的獨特之處。
以下是:CMMI認證周期較短的圖文介紹
博慧達ISO9000認證有限公司主要生產經營: 山西長治ISO9000認證。我們公司始終遵循“質量為主,客戶至上,誠信為本”的經營理念。致力于提供高品質的產品,完善的售后服務,快捷的供貨。無論您身處何方,都能感受到我們專業技術人員迅捷優良的服務。公司以良好的信譽、優質的產品、雄厚的實力、低廉的價格享譽全國30多個省、市、自治區、直轄市,產品深得用戶依賴。歡迎新老客戶來電垂詢。
01.哪些組織可以申請IATF16949認證? 答:轎車、載貨汽車、客車、摩托車及部件、配件的生產廠家。不包括工業(叉車)、農業(小貨車)、建筑業(工程車)、礦業、林業等用車生產廠家。 02.混合性生產的企業,只有少部分產品是提供給汽車制造廠的,能否做IATF16949認證? 答:可以。公司的所有管理都應按IATF16949執行,包括汽車產品技術方面。如果生產現場可區分開來,可只對汽車產品制造現場按IATF16949管理,否則整個工廠必須按IATF16949執行。 03.某汽車廠生產模具、夾具、工裝之類,能否申請IATF16949認證? 答:不能。模具產品生產廠盡管是汽車供應鏈廠家的供方,但所供產品不是用于汽車上的,因此不能申請IATF16949認證。類似的還有運輸供方等。 04.按IATF16949體系運行多長時間才可申請認證? 答:IATF規定,組織的運行業績要有12個月,實際告訴我們要有12個月的運行記錄。但12個月并非指體系文件發布后12個月,只要組織以往有足夠的績效記錄滿足了12個月也可以。非汽車產品生產運行記錄只要3個月就可。 05.生產汽車零件的公司,主要供應維修市場,能否申請IATF16949認證? 答:不能。汽車供應鏈是指所供產品必須裝在整車廠出廠新車上的產品零部件,不包括維修市場產品。但如果是整車廠指定銷售點并按整車廠的計劃配送,還是可以申請認證的。 06.產品由本公司設計出來,但與顧客合同的開發協議中,設計責任是顧客,本公司是否有產品設計責任? 答:公司是有產品設計功能的,但無產品設計責任。 07.本公司的產品設計是外包給汽車設計院設計出來的,那本公司是否有產品設計責任? 答:有。正式審核時包括設計院在內。產品設計責任,如果不是顧客,就是組織自己,二者必居其一。 08.對于鍛件毛坯的生產廠,顧客的要求是,在產品圖紙的基礎上,保證足夠的金屬切削余量,而鍛件余量是由本公司自己設計出來的,請問本公司是否有產品設計責任? 答:無產品設計責任。產品設計責任是針對終產品圖樣而言的,鍛件毛坯圖屬工藝過程圖,是制造過程設計。 09.組織的質量目標值很低是否能通過認證? 答:目標設定和行業、加工工藝、公司的經營規劃有關。目標設定要依據工廠實際,沒有達成是允許的,只要有改善對策就可。但目標連續三個月都沒有達成,就要考慮目標設定的合理性或者體系策劃的有效性。 10.正在進行基礎設施改造的公司,建造一座新的生產車間,是否能進行現場審核? 答:可以。只要組織按IATF16949運行,完全符合標準要求就可以申請認證。但需要按照公司內部規定要求進行變更管理,包括新設施制造可行性評估,變更控制等內容,并在新生產場地開始生產前,按照變更管理進行驗證和確認。 11.過程業績和質量目標有何關系? 答:組織的業績是指組織終滿足顧客要求的質量目標值,組織的過程業績是指組織完成終目標的中間過程指標。過程業績指標是為了完成質量目標而設定的。例如準時交貨率,是采購準交率、委外準交率、生產計劃達成率幾個指標的實現,從而達到準時交貨率這個指標的。 12.組織內部審核能否用按部門或按程序文件方式進行內審,而不用過程方法審核表? 答:不可以。IATF組織發布的《審核檢查表》,于2004年6月宣布停止使用,是為了強調過程方法的應用,在IATF16949中明確要求,不管在二方審核供應商體系還是在內部體系審核時,必須使用過程方法進行審核。 13.監視和測量資源是否都要進行周期檢查? 答:不一定。對測量設備的控制,不是對所有場合下使用的測量設備都必須實施,特別是校準和檢定,僅對那些在需要確保產品質量合格的場合下使用的測量設備進行。對于其他場合使用的測量設備,組織考慮采用其他的方法,避免提高成本,例如萬用表、卷尺、鋼直尺等。純粹用于監視過程的測量設備,也可不進行周期鑒定,因為它們不直接證實產品的符合性,如密封性試驗的氣壓表,控制臺上的電壓表等。 14.服務要求指什么? 答:服務的定義是:在組織(3.2.1)和顧客(3.2.4)之間需要完成至少一項活動的組織的輸出(3.7.5) 注1:服務的主要特征通常是無形的。 汽車制造行業服務主要包括:安裝,調試,維修,失效分析,備品備件供應,零件回收(ELV)等的要求,必要的時候可能存在售后服務中心。 15.通過認證后多長時間才能拿到? 答:現場審核分為兩個階段,階段審核稱為文件審核,審核通過后的3個月內,進行第二階段的正式審核。組織在3個月內對不符合項進行整改關閉,認證中心對整改完成情況進行驗證,這種驗證可能是書面的,也可能要到現場進行驗證。驗證完成后如果符合要求,則表示組織通過了IATF16949:2016認證,自此算起,一般不超過3個月就可拿到認證。注意,這只是通常情況,不同認證中心可能不一樣。 16.監督審核多長時間進行一次? 答:從第二階段現場審核后算起,可以按照每6個月一次監督審核,或者每12個月進行一次監督審核,有兩種,國內認證公司一般都用的后面一種每12個月審核一次。 17.公司在IATF16949:2016正式認證前,供方是否都要先通過ISO9001:2015的認證? 答:IATF16949:2016中“8.4.2.3供方質量管理體系的開發”中要求,除非顧客同意,否則組織的供方必須通過經認可的第三方認證機構的ISO9001:2015第三方認證。但也要注意例外的情況,顧客有書面的認可,組織的供方也可不要求認證。但即使顧客允許,組織也應按公司規定的質量管理體系的開發要求,建計劃進行體系開發,要有達到以上要求的計劃,并對其進行監督檢查,確保能按計劃完成。 18.公司的供方有一些是十幾個人的小企業,基礎很差,怎樣對他們進行質量管理體系開發? 答:對供方管理體系開發的優先順序,取決于供方的質量業績等。如對供方進行培訓、要求供方按ISO9001:2015實施、到供方現場進行二方質量管理體系審核等。 19.供方不按公司的要求實施質量管理體系,更換供方,采購成本又會提高,這怎么辦? 答:供方的質量管理體系,你不推,他是不會動的,應建立“與供方的互利的關系”的思想,采取多種方式方法,逐漸引導供方提高質量管理水平。對那些不求進步、供貨質量又得不到保障的供方,考慮組織的長遠穩定發展,應逐漸淘汰。 20.供方是特大型企業,怎樣對其進行質量管理體系開發? 答:如果供方是特大型企業,可以在風險評估時確定其風險狀態,如果表明其風險較低且滿足公司目標體系開發要求,可不要開發,但對于組織對其的特殊要求,組織仍應對其進行開發,如供方提交控制計劃的編制,可通過輔導學習來實現開發。 21.本公司在供方處采購的產品量過小,如何進行供方的質量管理體系開發? 答:依據供應商風險確定管理要求,至少供應商需要通過ISO9001,把那個確定目標體系要求,因此體系開發要求必須對供應商提出,或通過中間商向制造商提要求。 22.供方以技術保密為由,不提交PPAP怎么辦? 答:對供方進行PPAP培訓,涉及技術保密的部分可以不提交,其他是一定要提交的。 23.公司產品沒有特殊特性可以嗎? 答:顧客是否有要求?如果有,自然就有。如果顧客沒有提出,則組織自己確定,需要有識別特殊特性的流程,包括初始特殊特性,產品特殊特性,產品和過程特殊特性。 24.什么是顧客的特殊要求? 答:IATF16949:2016認證審核,一是頒發,符合IATF16949:2016質量管理體系要求的,二是符合顧客特殊要求。組織按標準要求完全做到了還不夠,還要按不同顧客的個性要求去做到,才能真正意義上符合IATF16949:2016。顧客的特殊要求,新版IATF16949解釋是客戶對QMS特定條款的解釋或補充,如、新產品開發的策劃要求(APQP)、生產件批準要求(PPAP)、過程能力指數要求、量具的重復性再現性要求(GRR)和PPM要求等。 群互動群: 備注您想要加入的群:六西格瑪、精益管理、質量體系、PMP項目管理(任選其一) 入群方式:加入小助手,拉入群(長按左圖識別二維碼) -THEEND- 討教君碎碎念: 如果覺得我的文章對您有幫助,希望經常看到我的話,請看完文章后點右下角的“在看”或“星標”精益六西格瑪大本營。 投稿征集 歡迎大家投稿給公眾號,一經采納會支付相應的稿費哦!主題可以是六西格瑪,也可以是精益,也可以是質量的,體系的!歡迎各位成為我們的專欄作家,長期合作哈!
9績效評價9.1監視、測量、分析和評價9.1.1總則9.1.1.1制造過程的監視和測量9.1.1.2統計工具的確定9.1.1.3統計概念的應用9.1.2顧客滿意9.1.2.1顧客滿意-補充9.1.3分析與評價9.1.3.1優先級9.2內部審核9.2.1和9.2.29.2.2.1內部審核方案9.2.2.2質量管理體系審核9.2.2.3制造過程審核9.2.2.4產品審核9.3管理評審9.3.1總則9.3.1.1管理評審-補充9.3.2管理評審輸入9.3.2.1管理評審輸入-補充9.3.3管理評審輸出9.3.3.1管理評審輸出-補充10改進10.1總則10.2不合格和糾正措施(不符合和糾正措施)10.2.1和10.2.210.2.3問題解決10.2.4防錯10.2.5保修管理體系10.2.6顧客投訴和使用現場失效試驗分析10.3持續改進10.3.1持續改進-補充附錄A(資料性附錄)新結構、術語和概念說明A.1結構和術語A.2產品和服務A.3理解相關方的需求和期望A.4基于風險的思維A.5適用性A.6成文信息A.7組織的知識A.8外部提供過程、產品和服務的控制附錄B(資料性附錄)SAC/TC151制定的其他質量管理和質量管理體系標準6參考文獻附錄A控制計劃A.1控制計劃的階段A.2控制計劃的要素附錄B參考書目-汽車行業補充7前言——汽車質量管理體系標準本汽車質量管理體系標準(本文中簡稱為“汽車QMS標準”或“IATF16949”),連同適用的汽車顧客特定要求,ISO9001:2015要求以及ISO9000:2015一起定義了對汽車生產件及相關服務件組織的基本質量管理體系要求。正因為如此,汽車QMS標推不能被視為—部獨立的質量管理體系標準,而是必須當作ISO9001:2015的補充進行理解,并與ISO9001:2015結合使用。ISO9001:2015是—部單獨出版的ISO標準。IATF16949:2016(版)是一份創新文件,著重考慮了顧客導向性,綜合了許多以前的顧客特定要求。附錄B供實施IATF16949要求時參考使用,除非顧客特定要求另有規定。歷史IS0/TS16949(版)初由國際汽車推動小組(InternationalAutomotiveTaskForce,IATF)創建于1999年,旨在協調全球汽車行業供應鏈中的不同評估與認證體系。其后,因汽車行業增強或ISO9001修訂的需要,創建了其它版本(2002年的第二版和2009年的第三版)。ISO/TS16949(連同原始設備制造商【本文中簡稱為OEM】和各汽車行業協會開發的支持性技術出版物)引入了一套適用于全球汽車制造業的共同產品和過程開發的常見技術和方法。在準備從ISO/TS16949:2009(第三版)遷移至本汽車QMS標準——IATF16949過程中,征求了認證機構、審核員、供應商和OEM的反饋意見:IATF16949:2016(版)的創建注銷并取代ISO/TS16949:2009(第三版)。IATF通過延續聯絡委員會的身份,與國際標準化組織(InternationalStandardizationOrganization,ISO)保持著強有力的合作,確保持續與ISO9001保持一致。目標本汽車QMS標準的目標是在供應鏈中開發提供持續改進、強調缺陷,以及減少變差和浪費的質量管理體系。有關認證的說明獲得并保持IATF認可的規則中規定了根據本汽車QMS標準進行認證的要求,詳細情況可從國際汽車推動小組的當地監督辦公室處獲得。前言本標準按照GB/T1.1—2009給出的規則起草。本標準是GB/T19000族的核心標準之一。本標準代替GB/T19001—2008《質量管理體系要求》。本標準與GB/T19001—2008相比,除編輯性修改外,主要技術變化如下:——采用ISO/IEC導則第1部分ISO補充規定的附件SL中給出的高層結構;——采用基于風險的思維;——更少的規定性要求;——對成文信息的要求更加靈活;——提高了服務行業的適用性;——更加強調組織環境;——增強對領導作用的要求;——更加注重實現預期的過程結果以增強顧客滿意。附錄A給出了相對于GB/T19001—2008的更加詳細的變化說明。本標準使用翻譯法等同采用ISO9001:2015《質量管理體系要求》(英文版)本標準由全國質量管理和質量保證標準化技術委員會(SAC/TC151)提出并歸口。本標準起草單位:中國標準化研究院、認證認可監督管理委員會、中國認證認可協會、中國合格評定認可中心、中國質量認證中心、天津華誠認證中心、中國船級社質量認證公司、深圳市環通認證中心有限公司、中國新時代認證中心、方圓標志認證集團有限公司、北京新世紀檢驗認證有限公司、國培認證培訓(北京)中心、華夏認證中心有限公司、上海質量體系審核中心、中質協質量保證中心、上汽通用五菱汽車股份有限公司、內蒙古北方重型汽車股份有限公司、泰興龍溢端子有限公司、上海建科工程咨詢公司、內蒙古伊利實業集團股份有限8公司、天津天地偉業科技有限公司、重慶長安汽車股份有限公司、內蒙古和信園蒙草抗旱綠化股份有限公司、南京造幣有限公司、中國鐵建股份有限公司、中國建材檢驗認證集團股份有限公司、北京東方易初標準技術有限公司。本標準主要起草人:田武、康鍵、張惠才、李強、任青鉞、李明、鄭元輝、黃學良、曲辛田、鄭燕、梁平、王梅、李平、夏芳、王金德、曹華、鄧湘寧、裴潔、林創、周紅波、李曄秋、李辰暄、范葉娟、解輝、朱江濤、魏向陽、柳葉、董曉紅。本標準所代替標準的歷次版本發布情況為:——GB/T10300.2—1988——GB/T19001—1992——GB/T19001—1994——GB/T19001—2000——GB/T19001—2008。引言0.1總則見ISO9001:2015的要求。0.1總則采用質量管理體系是組織的一項戰略決策,能夠幫助其提高整體績效,為推動可持續發展奠定良好基礎。組織根據本標準實施質量管理體系的潛在益處是:a)穩定提供滿足顧客要求以及適用的法律法規要求的產品和服務的能力;b)促成增強顧客滿意的機會;c)應對與組織環境和目標相關的風險和機遇;d)證實符合規定的質量管理體系要求的能力。本標準可用于內部和外部各方。實施本標準并非需要:——統一不同質量管理體系的架構;——形成與本標準條款結構相一致的文件;——在組織內使用本標準的特定術語。本標準規定的質量管理體系要求是對產品和服務要求的補充。本標準采用過程方法,該方法結合了“策劃—實施—檢查—處置”(PDCA)循環和基于風險的思維。過程方法使組織能夠策劃過程及其相互作用。PDCA循環使組織能夠確保其過程得到充分的資源和管理,確定改進機會并采取行動。基于風險的思維使組織能夠確定可能導致其過程和質量管理體系偏離策劃結果的各種因素,采取控制,限度地降低不利影響,并限度地利用出現的機遇(見A.4)。在日益復雜的動態環境中持續滿足要求,并針對未來需求和期望采取適當行動,這無疑是組織面臨的一項挑戰。為了實現這一目標,組織可能會發現,除了糾正和持續改進,還有必要采取各種形式的改進,如突破性變革、創新和重組。在本標準中使用如下助動詞:“應”表示要求;“宜”表示建議;“可”表示允許;“能”表示可能或能夠。“注”的內容是理解和說明有關要求的指南。0.2質量管理原則9見ISO9001:2015的要求。0.2質量管理原則本標準是在GB/T19000所闡述的質量管理原則基礎上制定的。每項原則的介紹均包含概述、該原則對組織的重要性的依據,應用該原則的主要益處示例以及應用該原則提高組織績效的典型措施示例。質量管理原則是:——以顧客為關注焦點;——領導作用;——全員積極參與;——過程方法;——改進;——循證決策;——關系管理。0.3過程方法0.3.1總則見ISO9001:2015的要求。0.3過程方法0.3.1總則本標準倡導在建立、實施質量管理體系以及提高其有效性時采用過程方法,通過滿足顧客要求增強顧客滿意。采用過程方法所需考慮的具體要求見4.4。將相互關聯的過程作為一個體系加以理解和管理,有助于組織有效和地實現其預期結果。這種方法使組織能夠對其體系的過程之間相互關聯和相互依賴的關系進行有效控制,以提高組織整體績效。過程方法包括按照組織的質量方針和戰略方向,對各過程及其相互作用進行系統的規定和管理,從而實現預期結果。可通過采用PDCA循環(見0.3.2)以及始終基于風險的思維(見0.3.3)對過程和整個體系進行管理,旨在有效利用機遇并防止發生不良結果。在質量管理體系中應用過程方法能夠:a)理解并持續滿足要求;b)從增值的角度考慮過程;c)獲得有效的過程績效;d)在評價數據和信息的基礎上改進過程。單一過程的各要素及其相互作用如圖1所示。每一過程均有特定的監視和和測量檢查點,以用于控制,這些檢查點根據相關的風險有所不同。圖1:單一過程要素示意圖
ISO27001認證控制要求 文章導讀:表 A.1 控制目標和控制措施 A.5 方針 A.5.1 信息方針 目標:依據業務要求和相關法律法規提供管理指導并支 持信息。 A.5.1.1 信 息 方針 文件 信 息 方針 的評審 控制... 表 A.1 控制目標和控制措施 A.5 方針 A.5.1 信息方針 目標:依據業務要求和相關法律法規提供管理指導并支持信息。 A.5.1.1 信 息 方針 文件 信 息 方針 的評審 控制措施 信息方針文件應由管理者批準、發布并傳達給所有員工和外部相 關方。 A.5.1.2 控制措施 應按計劃的時間間隔或當重大變化發生時進行信息方針評審,以 確保它持續的適宜性、充分性和有效性。 A.6 信息組織 A.6.1 內部組織 目標:在組織內管理信息 A.6.1.1 信息的管 理承諾 信息協調 控制措施 管理者應通過清晰的說明、可證實的承諾、明確的信息職責分配 及確認,來積極支持組織內的。 A.6.1.2 控制措施 信息活動應由來自組織不同部門并具備相關角色和工作職責的 代表進行協調。 A.6.1.3 A.6.1.4 A.6.1.5 信息職責 的分配 信息處理設施 的授權過程 保密性協議 控制措施 所有的信息職責應予以清晰地定義。 控制措施 新信息處理設施應定義和實施一個管理授權過程。 控制措施 應識別并定期評審反映組織信息保護需要的保密性或不泄露協議的 要求。 A.6.1.6 A.6.1.7 A.6.1.8 與政府部門的 聯系 與特定利益團 體的聯系 信息的獨 立評審 控制措施 應保持與政府相關部門的適當聯系。 控制措施 應保持與特定利益團體、其他專家組和專業協會的適當聯系。 控制措施 組織管理信息的方法及其實施(例如信息的控制目標、控制 措施、策略、過程和程序)應按計劃的時間間隔進行獨立評審, 當安 全實施發生重大變化時,也要進行獨立評審。 A.6.2 外部各方 目標:保持組織的被外部各方訪問、處理、管理或與外部進行通信的信息和信息處理設施的。 A.6.2.1 與外部 各方相 關風險的識別 處理與顧客有 關的問題 控制措施 應識別涉及外部各方業務過程中組織的信息和信息處理設施的風險, 并在允許訪問前實施適當的控制措施。 A.6.2.2 控制措施 應在允許顧客訪問組織信息或資產之前處理所有確定的要求。 A.6.2.3 處理第三方協 議中的問 題 控制措施 涉及訪問、處理或管理組織的信息或信息處理設施以及與之通信的第 三方協議,或在信息處理設施中增加產品或服務的第三方協議, 應涵 蓋所有相關的要求。 A.7 資產管理 A.7.1 對資產負責 目標:實現和保持對組織資產的適當保護。 A.7.1.1 A.7.1.2 資產清單 資產責任人 控制措施 應清晰的識別所有資產,編制并維護所有重要資產的清單。 控制措施 與信息處理設施有關的所有信息和資產應由組織的指定部門或人員 1 承擔責任 。 A.7.1.3 資 產 的 合 格 使 控制措施 用 與信息處理設施有關的信息和資產使用允許規則應被確定、形成文件 并加以實施。 A.7.2 信息分類 目標:確保信息受到適當級別的保護。 A.7.2.1 A.7.2.2 分類指南 信息的標記和 處理 控制措施 信息應按照它對組織的價值、法律要求、敏感性和關鍵性予以分類。 控制措施 應按照組織所采納的分類機制建立和實施一組合適的信息標記和處 理程序。 A.8 人力資源 2 A.8.1 任用 之前 目標:確保雇員、承包方人員和第三方人員理解其職責、考慮對其承擔的角色是適合的,以降 低設 施被竊、欺詐和誤用的風險。 A.8.1.1 角色和職責 控制措施 雇員、承包方人員和第三方人員的角色和職責應按照組織的信息 方針定義并形成文件。 A.8.1.2 審查 控制措施 關于所有任用的候選者、承包方人員和第三方人員的背景驗證檢查應 按照相關法律法規、道德規范和對應的業務要求、被訪問信息的 類別 和察覺的風險來執行。 A.8.1.3 任用條款和條 件 控制措施 作為他們合同義務的一部分,雇員、承包方人員和第三方人員應同意 并簽署他們的任用合同的條款和條件,這些條款和條件要聲明他 們和 組織的信息職責。 A.8.2 任用中 目標:確保所有的雇員、承包方人員和第三方人員知悉信息威脅和利害關系、他們的職責和義 務、并準備好在其 正常工作過程中支持組織的方針,以減少人為過失的風險。 1 解釋:術語“責任人”是被認可,具有控制生產、開發、保持、使用和資產的個人或實體。術語“責 任人”不指實際上對資產具 有財產權的人。 2 解釋:這里的“任用”意指以下不同的情形:人員任用(暫時的或長期的) 、工作角色的指定、工作角色 的變化 、合同的分配及所有這些安排的終止。 A.8.2.1 管理職責 控制措施 管理者應要求雇員、承包方人員和第三方人員按照組織已建立的方針 策略和程序對盡心盡力。 A.8.2.2 信息意識、 控制措施 教育和培訓 組織的所有雇員,適當時,包括承包方人員和第三方人員,應受到與 其工作職能相關的適當 的意識培訓和組織方針策略及程序的定期更 新培訓。 紀律處理過程 A.8.2.3 控制措施 對于違規的雇員,應有一個正式的紀律處理過程。 A.8.3 任用的終止或變化 目標:確保雇員、承包方人員和第三方人員以一個規范的方式退出一個組織或改變其任用關系。 A.8.3.1 A.8.3.2 終止職責 資產的歸還 控制措施 任用終止或任用變化的職責應清晰的定義和分配。 控制措施 所有的雇員、承包方人員和第三方人員在終止任用、合同或協議時, 應歸還他們使用的所有組織資產。 A.8.3.3 撤銷訪問權 控制措施 所有雇員、承包方人員和第三方人員對信息和信息處理設施的訪問權 應在任用、合同或協議終止時刪除,或在變化時調整。 A.9 物理和環境 A.9.1 區域 目標:防止對組織場所和信息的未授權物理訪問、損壞和干擾。 A.9.1.1 物理邊界 控制措施 應使用邊界 (諸如墻、 卡控制的入口或有人管理的接待臺等屏障) 來保護包含信息和信息處理設施的區域。 A.9.1.2 物理入口控制 控制措施 區域應由適合的入口控制所保護,以確保只有授權的人員才允許 訪問。 A.9.1.3 辦公室、 房間和 控制措施 設 施 的 安 全 保 應為辦公室、房間和設施設計并采取物理措施。 護 外部和環境威 脅的防 護 在區域工 作 A.9.1.4 控制措施 為防止火災、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為 災難引起的破壞,應設計和采取物理保護措施。 A.9.1.5 A.9.1.6 控制措施 應設計和運用用于區域工作的物理保護和指南。 公共訪問、 交接 控制措施 區 訪問點(例如交接區)和未授權人員可進入辦公場所的其他點應加以 控制,如果可能,要與信息 處理設施隔離,以避免未授權訪問。 A.9.2 設備 目標:防止資產的丟失、損壞、失竊或危及資產以及組織活動的中斷。 A.9.2.1 設備安置和保 護 控制措施 應安置或保護設備,以減少由環境威脅和危險所造成的各種風險以及 未授權訪問的機會。 A.9.2.2 支持性設施 控制措施 應保護設備使其免于由支持性設施的失效而引起的電源故障和其他 中斷。 A.9.2.3 布纜 控制措施 應保證傳輸數據或支持信息服務的電源布纜和通信布纜免受竊聽或 損壞。 A.9.2.4 A.9.2.5 設備維護 控制措施 設備應予以正確地維護,以確保其持續的可用性和完整性。 組 織 場 所 外 的 控制措施 設備 應對組織場所的設備采取措施,要考慮工作在組織場所以外的不 同風險。 設備的 處 置或再利用 資產的移動 A.9.2.6 控制措施 包含儲存介質的設備的所有項目應進行檢查,以確保在銷毀之前,任 何敏感信息和注冊軟件已被刪除或重寫。 A.9.2.7 控制措施 設備、信息或軟件在授權之前不應帶出組織場所。 A.10 通信和操作管理 A.10.1 操作程序和職責 目標:確保正確、的操作信息處理設施。 A.10.1.1 A.10.1.2 A.10.1.3 文件化 的操作 程序 變更管理 責任分割 控制措施 操作程序應形成文件、保持并對所有需要的用戶可用。 控制措施 對信息處理設施和系統的變更應加以控制。 控制措施 各類責任及職責范圍應加以分割,以降低未授權或無意識的修改或者 不當使用組織資產的機會。 A.10.1.4 開發、測試和 運行設施分離 控制措施 開發、測試和運行設施應分離,以減少未授權訪問或改變運行系統的 風險。 A.10.2 第三方服務交付管理 目標:實施和保持符合第三方服務交付協議的信息和服務交付的適當水準。 A.10.2.1 服務交付 控制措施 應確保第三方實施、運行和保持包含在第三方服務交付協議中的 控制措施、服務定義和交付水準。 A.10.2.2 第三方服務的 監視和評審 第三方服務的 變更管理 控制措施 應定期監視和評審由第三方提供的服務、報告和記錄,審核也應定期 執行。 A.10.2.3 控制措施 應管理服務提供的變更,包括保持和改進現有的信息方針策略、 程序和控制措施,要考慮業務系統和涉及過程的關鍵程度及風險 的再 評估。 A.10.3 系統規劃和驗收 目標:將系統失效的風險降至小。 A.10.3.1 容量管理 控制措施 資源的使用應加以監視、調整,并應作出對于未來容量要求的預測, 以確保擁有所需的系統性能。 A.10.3.2 系統驗收 控制措施 應建立對新信息系統、升級及新版本的驗收準則,并且在開發中和驗 收前對系統進行適當的測試。 A.10.4 防范惡意和移動代碼 目標:保護軟件和信息的完整性。 A.10.4.1 控制惡意代碼 控制措施 應實施惡意代碼的監測、和恢復的控制措施,以及適當的提高用 戶意識的程序。 A.10.4.2 控制移動代碼 控制措施 當授權使用移動代碼時,其配置應確保授權的移動代碼按照清晰定義 的策略運行,應阻止執行未授權的移動代碼。 A.10.5 備份 目標:保持信息和信息處理設施的完整性及可用性。 A.10.5.1 信息備份 控制措施 應按照已設的備份策略,定期備份和測試信息和軟件。 A.10.6 網絡管理 目標:確保網絡中信息的性并保護支持性的基礎設 施。 A.10.6.1 網絡控制 控制措施 應充分管理和控制網絡,以防止威脅的發生,維護系統和使用網絡的 應用程序的,包括傳輸中的信息。 A.10.6.2 網絡服務的安 全 控制措施 特性、服務級別以及所有網絡服務的管理要求應予以確定并包括 在所有網絡服務協議中,無論這些服務是由內部提供的還是外包 的。 A.10.7 介質處置 目標:防止資產遭受未授權泄露、修改、移動或銷毀以及業務活動的中斷。 A.10.7.1 A.10.7.2 A.10.7.3 可移動 介質的 管理 介質的處置 信息處理程序 控制措施 應有適當的可移動介質的管理程序。 控制措施 不再需要的介質,應使用正式的程序可靠并地處置。 控制措施 應建立信息的處理及存儲程序,以防止信息的未授權的泄漏或不當使 用。 A.10.7.4 系統文件 控制措施 應保護系統文件以防止未授權的訪問。 A.10.8 信息的交換 目標:保持組織內信息和軟件交換及與外部組織信息和軟件交換的。 A.10.8.1 信息交換策略 和程序 控制措施 應有正式的交換策略、程序和控制措施,以保護通過使用各種類型通 信設施的信息交換。 A.10.8.2 A.10.8.3 交換協議 運輸中的物理 介質 電子消息發送 業務信息系統 控制措施 應建立組織與外部團體交換信息和軟件的協議。 控制措施 包含信息的介質在組織的物理邊界以外運送時,應防止未授權的訪 問、不當使用或毀壞。 A.10.8.4 A.10.8.5 控制措施 包含在電子消息發送中的信息應給予適當的保護。 控制措施 應建立并實施策略和程序,以保護與業務信息系統互聯相關的信息。 A.10.9 電子商務服務 目標:確保電子商務服務的及其使用。 A.10.9.1 電子商務 控制措施 包含在使用公共網絡的電子商務中的信息應受保護,以防止欺詐活 動、合同爭議和未授權的泄露和修改。 A.10.9.2 在線交易 控制措施 包含在在線交易中的信息應受保護,以防止不完全傳輸、錯誤路由、 未授權的消息篡改、未授權的泄露、未授權的消息復制或重放。 A.10.9.3 公共可用信息 控制措施 在公共可用系統中可用信息的完整性應受保護,以防止未授權的修 改。 A.10.10 監視 目標:檢測未經授權的信息處理活動。 A.10.10.1 審核日志 控制措施 應產生記錄用戶活動、異常和信息事態的審核日志,并要保持一 個已設的周期以支持將來的調查和訪問控制監視。 A.10.10.2 A.10.10.3 監視系統的使 用 日志信息的保 護 管理員和操作 員日志 故障日志 時鐘同步 控制措施 應建立信息處理設施的監視使用程序,監視活動的結果要經常評審。 控制措施 記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪 問。 A.10.10.4 A.10.10.5 A.10.10.6 控制措施 系統管理員和系統操作員活動應記入日志。 控制措施 故障應被記錄、分析,并采取適當的措施。 控制措施 一個組織或域內的所有相關信息處理設施的時鐘應使用已設的 時間源進行同步。 A.11 訪問控制 A.11.1 訪問控制的業務要求 目標:控制對信息的訪問。 A.11.1.1 訪問控制策略 控制措施 訪問控制策略應建立、形成文件,并基于業務和訪問的要求進行 評審。 A.11.2 用戶訪問管理 目標:確保授權用戶訪問信息系統,并防止未授權的訪問。 A.11.2.1 用戶注冊 控制措施 應有正式的用戶注冊及注銷程序,來授權和撤銷對所有信息系統及服 務的訪問。 A.11.2.2 A.11.2.3 A.11.2.4 特殊權限管理 用戶口令管理 用戶訪問權的 復查 控制措施 應限制和控制特殊權限的分配及使用。 控制措施 應通過正式的管理過程控制口令的分配。 控制措施 管理者應定期使用正式過程對用戶的訪問權進行復查。 A.11.3 用戶職責 目標:防止未授權用戶對信息和信息處理設施的訪問、危害或竊取。 A.11.3.1 A.11.3.2 A.11.3.3 口令使用 無人 值守的用 戶設備 清空桌面和屏 幕策略 控制措施 應要求用戶在選擇及使用口令時,遵循良好的習慣。 控制措施 用戶應確保無人值守的用戶設備有適當的保護。 控制措施 應采取清空桌面上文件、可移動存儲介質的策略和清空信息處理設施 屏幕的策略。 A.11.4 網絡訪問控制 目標:防止對網絡服務的未授權訪問。 A.11.4.1 A.11.4.2 A.11.4.3 A.11.4.4 A.11.4.5 A.11.4.6 使用網絡 服務 的策略 外部連接的用 戶鑒別 網絡上的設備 標識 遠程診斷和配 置端口的保護 網絡隔離 網絡連接控制 控制措施 用戶應僅能訪問已獲專門授權使用的服務。 控制措施 應使用適當的鑒別方法以控制遠程用戶的訪問。 控制措施 應考慮自動設備標識,將其作為鑒別特定位置和設備連接的方法。 控制措施 對于診斷和配置端口的物理和邏輯訪問應加以控制。 控制措施 應在網絡中隔離信息服務、用戶及信息系統。 控制措施 對于共享的網絡,特別是越過組織邊界的網絡,用戶的聯網能力應按 照訪問控制策略和業務應用要求加以限制(見 11.1)。 A.11.4.7 網絡路由控制 控制措施 應在網絡中實施路由控制,以確保計算機連接和信息流不違反業務應 用的訪問控制策略。 A.11.5 操作系統訪問控制 目標:防止對操作系統的未授權訪問。 A.11.5.1 A.11.5.2 登錄程序 用戶標識和鑒 別 控制措施 訪問操作系統應通過登錄程序加以控制。 控制措施 所有用戶應有 的、 其個人使用的標識符(用戶 ID),應選擇 一種適當的鑒別技術證實用戶所宣稱的身份。 A.11.5.3 A.11.5.4 口令管理系統 系統實用工具 的使用 會話超時 聯機時間的限 定 控制措施 口令管理系統應是交互式的,并應確保優質的口令。 控制措施 可能超越系統和應用程序控制的實用工具的使用應加以限制并嚴格 控制。 A.11.5.5 A.11.5.6 控制措施 不活動會話應在一個設定的休止期后關閉。 控制措施 應使用聯機時間的限制,為高風險應用程序提供額外的。 A.11.6 應用和信息訪問控制 目標:防止對應用系統中信息的未授權訪問。 A.11.6.1 信息訪問限制 控制措施 用戶和支持人員對信息和應用系統功能的訪問應依照已確定的訪問 控制策略加以限制。 A.11.6.2 敏感系統隔離 控制措施 敏感系統應有專用的(隔離的)運算環境。 A.11.7 移動計算和遠程工作 目標:確保使用可移動計算和遠程工作設施時的信息。 A.11.7.1 移動計算和通 信 遠程工作 控制措施 應有正式策略并且采用適當的措施,以防范使用移動計算和通信 設施時所造成的風險。 A.11.7.2 控制措施 應為遠程工作活動開發和實施策略、操作計劃和程序。 A.12 信息系統獲取、開發和維護 A.12.1 信息系統的要求 目標:確保是信息系統的一個有機組成部分。 A.12.1.1 要 求分析 和說明 控制措施 在新的信息系統或增強已有信息系統的業務要求陳述中,應規定對安 全控制措施的要求。 A.12.2 應用中的正確處理 目標:防止應用系統中的信息的錯誤、遺失、未授權的修改及誤用。 A.12.2.1 A.12.2.2 輸入數據驗證 內部處理的控 制 消息完整性 控制措施 輸入應用系統的數據應加以驗證,以確保數據是正確且恰當的。 控制措施 驗證檢查應整合到應用中,以檢查由于處理的錯誤或故意的行為造成 的信息的訛誤。 A.12.2.3 控制措施 應用中的確保真實性和保護消息完整性的要求應得到識別,適當的控 制措施也應得到識別并實施。 A.12.2.4 輸出數據驗證 控制措施 從應用系統輸出的數據應加以驗證,以確保對所存儲信息的處理是正 確的且適于環境的。 A.12.3 密碼控制 目標:通過密碼方法保護信息的保密性、真實性或完整性。 A.12.3.1 A.12.3.2 使用密碼控制 的策略 密鑰管理 控制措施 應開發和實施使用密碼控制措施來保護信息的策略。 控制措施 應有密鑰管理以支持組織使用密碼技術。 A.12.4 系統文件的 目標:確保系統文件的 A.12.4.1 A.12.4.2 A.12.4.3 運行軟件的控 制 系統測試數據 的保護 控制措施 應有程序來控制在運行系統上安裝軟件。 控制措施 測試數據應認真地加以選擇、保護和控制。 對 程 序 源 代 碼 控制措施 的訪問控制 應限制訪問程序源代碼。 A.12.5 開發和支持過程中的 目標:維護應用系統軟件和信 息的。 A.12.5.1 變更控制程序 控制措施 應使用正式的變更控制程序控制變更的實施。 A.12.5.2 操作系統變更 后應用的技術 評審 軟件包變更的 限制 信息泄露 外包軟件開發 控制措施 當操作系統發生變更后,應對業務的關鍵應用進行評審和測試,以確 保對組織的運行和沒有負面影響。 A.12.5.3 控制措施 應對軟件包的修改進行勸阻,限制必要的變更,且對所有的變更加以 嚴格控制。 A.12.5.4 A.12.5.5 控制措施 應防止信息泄露的可能性。 控制措施 組織應管理和監視外包軟件的開發。 A.12.6 技術脆弱性管理 目標:降低利用公布的技術脆弱性導致的風險。 A.12.6.1 技 術 脆 弱 性 的 控制措施 應及時得到現用信 息系統技術脆弱性的信息,評價組織對這些脆弱性 控制 的暴露程度,并采取適當的措施來處理相關的風險。 A.13 信息事件管 理 A.13.1 報告信息事態和弱點 目標:確保與信息系統有關的信息事態和弱點能夠以某種方式傳達,以便及時采取糾正措施 。 A.13.1.1 A.13.1.2 報告信息 事態 報告弱點 控制措施 信息事態應該盡可能快地通過適當的管理渠道進行報告。 控制措施 應要求信息系統和服務的所有雇員、承包方人員和第三方人員記錄并 報告他們觀察到的或懷疑的任何系統或服務的弱點。 A.13.2 信息事件和改進的管理 目標:確保采用一致和有效的方法對信息事件進行管理。 A.13.2.1 職責和程序 控制措施 應建立管理職責和程序,以確保能對信息事件做出快速、有效和 有序的響應。 A.13.2.2 A.13.2.3 對信息事 件的總結 證據的收集 控制措施 應有一套機制量化和監視信息事件的類型、數量和代價。 控制措施 當一個信息事件涉及到訴訟(民事的或刑事的),需要進一步對 個人或組織進行起訴時,應收集、保留和呈遞證據,以使證據符 合相 關訴訟管轄權。 A.14 業務連續性管理 A.14.1 業務連續性管理的信息方面 目標:防止業務活動中斷,保護關鍵業務過程免受信息系統重大失誤 或災難的影響,并確保它們的 及時恢復。 A.14.1.1 業務連續性管 理過程中包含 的信息 業務連續性和 風險評估 制定和實施 包 含信息的 連續性計劃 業務連續性計 劃框架 測試、維護和 再評估業務連 續性計劃 控制措施 應為貫穿于組織的業務連續性開發和保持一個管理過程,以解決組織 的業務連續性所需的信息要求。 A.14.1.2 控制措施 應識別能引起業務過程中斷的事態,這種中斷發生的概率和影響,以 及它們對信息所造成的后果。 A.14.1.3 控制措施 應制定和實施計劃來保持或恢復運行,以在關鍵業務過程中斷或失敗 后能夠在要求的水平和時間內確保信息的可用性。 A.14.1.4 控制措施 應保持一個 的業務連續性計劃框架,以確保所有計劃是一致的, 能夠協調地解決信息要求,并為測試和維護確定優先級。 A.14.1.5 控制措施 業務連續性計劃應定期測試和更新,以確保其及時性和有效性。 A.15 符合性 A.15.1 符合法律要求 目標:避免違反任何法律、法令、法規或合同義務,以及任何要求。 A.15.1.1 可用法律的 識 別 控制措施 對每一個信息系統和組織而言,所有相關的法令、法規和合同要求, 以及為滿足這些要求組織所采用的方法,應加以明確地定義、形 成文 件并保持更新。 A.15.1.2 知 識 產 權 (IPR) 保護組織的記 錄 數據保護和個 人信息的隱私 控制措施 應實施適當的程序,以確保在使用具有知識產權的材料和具有所有權 的軟件產品時,符合法律、法規和合同的要求。 A.15.1.3 控制措施 應防止重要的記錄遺失、毀壞和偽造,以滿足法令、法規、合同和業 務的要求。 A.15.1.4 控制措施 應依照相關的法律、法規和合同條款的要求,確保數據保護和隱私。 A.15.1.5 A.15.1.6 防止濫用信息 處理設施 密碼控制措施 的規則 控制措施 應禁止用戶使用信息處理設施用于未授權的目的。 控制措施 使用密碼控制措施應遵從相關的協議、法律和法規。 A.15.2 符合策略和標準以及技術符合性 目標:確保系統符合組織的策略及標準。 A.15.2.1 符合策略 和標準 技術符 合性檢 查 控制措施 管理人員應確保在其職責范圍內的所有程序被正確地執行,以確 保符合策略及標準。 A.15.2.2 控制措施 信息系統應被定期檢查是否符合實施標準。 A.15.3 信息系統審核考慮 目標:將信息系統審核過程的有效性 化,干擾小化。 A.15.3.1 信息系統審核 控制措施 信息系統 審核 工具的保護 控 制措施 涉及對運行系統檢查的審核要求和活動,應謹慎地加以規劃并取得批 準,以便小化造成業務過程中斷的風險。 A.15.3.2 控制措施 對于信息系統審核工具的訪問應加以保護,以防止任何可能的濫用或 損害。