rwotolara-innocent/PaMaa_ISO27001

GitHub: rwotolara-innocent/PaMaa_ISO27001

一套为资源匮乏环境下草根 NGO 设计的完整 ISO 27001 信息安全管理体系文档框架,包含风险评估、策略、事件响应流程和 Python 风险可视化脚本。

Stars: 0 | Forks: 0

# Pa Maa Education Initiative - 草根 NGO 的 ISO 27001 ISMS **作者:** Rwotolara Innocent - 网络安全分析师与数据专家 **联系方式:** [linkedin.com/in/rwotolara-innocent](https://linkedin.com/in/rwotolara-innocent) **仓库:** [github.com/rwotolara-innocent/PaMaa_ISO27001](https://github.com/rwotolara-innocent/PaMaa_ISO27001) **组织:** Pa Maa Education Initiative,乌干达北部 **标准:** ISO/IEC 27001:2022 **ISMS 负责人:** Sophia **版本:** 1.0 | 2026年3月 ## 概述 本仓库记录了为 Pa Maa Education Initiative 设计和实施的对标 ISO 27001 的信息安全管理体系 (ISMS) 文档,该组织是一个致力于保护和教育乌干达北部弱势女孩的草根 NGO。 该项目将 Pa Maa 从高风险、无管理的个人设备环境转变为结构化的安全框架。其背景是典型的低资源和 BYOD(自带设备)优先环境:所有设备均为个人手机和笔记本电脑,协调工作通过 WhatsApp 进行,且威胁环境受乌干达北部农村地区运作现实的深刻影响。 ## 如何阅读本仓库 - **NGO 负责人 / 捐赠者:** 阅读 `README.md` + `07_Reports/CEO_Security_Report_PaMaa.md` - **网络安全招聘人员:** 阅读 `README.md` + `02_Risk_Management/`(风险评估、RTP、SoA、差距分析) - **技术审查人员:** 阅读策略(`01_Policy_Documents/`)、资产清单(`03_Asset_Management/`)、脚本(`06_Automation_Scripts/`)和培训材料(`05_Training`) ## 仓库结构 ``` PaMaa_ISO27001/ │ ├── 01_Policy_Documents/ │ ├── Information_Policy.md # Master security policy │ └── BYOD_Agreement.md # Staff device usage agreement │ ├── 02_Risk_Management/ │ ├── Risk_Assessment.md # Full ISO 27001 risk register (7 risks) │ ├── Gap_Analysis.md # Annex A control gap analysis │ ├── SoA_PaMaa_ISO27001_v1.0.docx # Statement of Applicability (Clause 6.1.3) │ ├── RTP_PaMaa_ISO27001_v1.0.docx # Risk Treatment Plan (Clause 6.1.3) │ └── risk_heatmap.png # Visual risk heatmap (generated by automation script) │ ├── 03_Asset_Management/ │ └── Asset_Inventory.xlsx # Full asset register (devices + accounts + platforms) │ ├── 04_Incident_Response/ │ └── Two_Hour_Rule.md # 2-hour incident response protocol │ ├── 05_Training/ │ └── Training_Guide.md # Visual staff security training guide │ ├── 06_Automation_Scripts/ │ ├── risk_visualizer_vscode.py # Risk heatmap - VS Code version │ └── risk_visualizer_colab.py # Risk heatmap - Google Colab version │ ├── 07_Reports/ │ └── CEO_Security_Report_PaMaa.md # Executive summary for leadership └── README.md # This file ``` ## 背景情况 Pa Maa 完全依靠个人 (BYOD) 设备运行 —— 2 台笔记本电脑和 2 部智能手机 —— 没有固定办公场所,也没有专门的 IT 基础设施。协调工作通过 WhatsApp 进行,组织负责处理敏感的受益人数据,包括健康记录、考勤信息和捐赠者信息。 该 ISMS 的设计宗旨是**实用且无需技术团队即可实施**。每一项控制措施都针对乌干达北部小型 NGO 的现实情况进行了范围界定。 ## 风险摘要 风险评分采用 **可能性 × 影响**(每项评级 1-5)。完整方法见 [`02_Risk_Management/Risk_Assessment.md`](02_Risk_Management/Risk_Assessment.md)。 | 风险 ID | 风险 | 分数 | 等级 | |---------|------|-------|-------| | R-001 | 账户劫持 (无 MFA) | 25 | 🔴 严重 | | R-002 | 通过未加密设备窃取数据 | 20 | 🔴 严重 | | R-004 | 通过 WhatsApp / 邮件进行网络钓鱼 | 20 | 🔴 严重 | | R-006 | WhatsApp 数据泄露 | 16 | 🟠 高 | | R-003 | 数据丢失 (意外) | 16 | 🟠 高 | | R-005 | 设备丢失 / 被盗 | 15 | 🟠 高 | | R-007 | 未授权访问 (无离职流程) | 12 | 🟡 中 | **风险承受阈值:** - 🔴 20-25 = 严重 - 需立即采取行动 - 🟠 12-19 = 高 - 需在 30 天内采取行动 - 🟡 6-11 = 中 - 需在 90 天内采取行动 - 🟢 1-5 = 低 - 监控;接受 ## ISO 27001 差距分析摘要 已评估 8 项 Annex A 控制措施。完整行动计划见 [`02_Risk_Management/Gap_Analysis.md`](02_Risk_Management/Gap_Analysis.md)。 | 控制领域 | 标准 | 状态 | |---|---|---| | 事件管理 | A.16.1 | 🟢 通过 | | 意识培训 | A.7.2.2 | 🟢 通过 | | 资产管理 | A.5.9 | 🟡 部分 | | 数据处理 (WhatsApp) | A.8.2 | 🟡 部分 | | 备份与恢复 | A.8.13 | 🟡 部分 | | 访问控制 — MFA | A.9.4.2 | 🔴 失败 | | 访问控制 — 离职流程 | A.9.2.6 | 🔴 失败 | | 物理安全 | A.7.4 | 🔴 失败 | ## 正式 ISO 27001 文档 (条款 6.1.3) `02_Risk_Management/` 中包含两份正式 ISMS 文档: **适用性声明 (SoA)** - `SoA_PaMaa_ISO27001_v1.0.docx` 已评估 24 项 Annex A 控制措施。3 项控制措施被排除并附有书面理由: - 无固定办公场所(物理场所控制不适用) - 无大规模 HR 职能(HR 相关控制已排除) - 无内部 IT 基础设施(网络/服务器控制不适用) **风险处理计划 (RTP)** - `RTP_PaMaa_ISO27001_v1.0.docx` 针对所有 7 个已识别风险,记录了处理行动、ISO 控制参考、证据要求和剩余风险估计。 ## 关键策略概览 | 策略 | 要求 | |---|---| | MFA | 所有 4 个 Google 账户必须启用;Mobile Money 和手机银行需设置强 PIN | | 加密 | 所有笔记本电脑必须启用全盘加密 (BitLocker / FileVault) - 外勤出行强制要求 | | WhatsApp | 仅用于协调 - 禁止发送受益人姓名、照片、健康数据或财务详情 | | 事件报告 | 2 小时规则 - 员工必须在任何事件发生后 2 小时内通知 Sophia | | 离职流程 | 所有访问权限(Google、WhatsApp、Mobile Money、银行)需在离职后 24 小时内撤销 | | BYOD | 已获得所有设备所有者的远程擦除同意;Sophia 拥有擦除权限 | ## 资产覆盖 资产清单涵盖 4 类设备和 4 类平台/账户: - 2 台 BYOD 笔记本电脑 (PM-L-01, PM-L-02) - 2 部 BYOD 智能手机 (PM-P-01, PM-P-02) - 4 个 Google 账户(每台设备一个) - 2 个 WhatsApp 实例 - 1 个共享 Google Drive - 1 个捐赠者门户 包含敏感度分类的完整清单见 [`03_Asset_Management/Asset_Inventory.xlsx`](03_Asset_Management/Asset_Inventory.xlsx)。 ## 运行风险可视化工具 `06_Automation_Scripts/` 中的 Python 脚本可根据风险登记数据生成可视化风险热力图。 **选项 1 - VS Code (本地):** ``` pip install matplotlib seaborn pandas python 06_Automation_Scripts/risk_visualizer_vscode.py ``` **选项 2 - Google Colab (无需安装):** 将 `risk_visualizer_colab.py` 上传到新的 Colab notebook,或直接粘贴单元格并使用 `Shift + Enter` 运行。 ## v1.1 版计划 - [ ] `04_Incident_Response/Incident_Register.md` - 用于记录安全事件的日志模板 - [ ] `01_Policy_Documents/Offboarding_Checklist.md` - 独立的志愿者离职清单 (RTP-007) - [ ] 证据工件:MFA 截图、BitLocker/FileVault 验证、Find My Device 测试日志 - [ ] `02_Risk_Management/Gap_Analysis.md` 更新:反映补救后控制状态从 FAIL 变更为 PASS 的情况 ## 免责声明 本项目仅用于教育和作品集展示目的。所有受益人数据均已匿名化处理 - 本仓库中未存储任何真实个人数据。组织名称使用已获许可。
标签:AES-256, BYOD, ESC8, ISMS, ISO 27001, Markdown, meg, NGO, Python, 乌干达, 人工智能安全, 低资源环境, 信息安全, 合规性, 安全治理, 差距分析, 教育慈善, 数据隐私, 无后门, 漏洞评估, 社会工程学, 策略文档, 网络安全, 自带设备, 资产盘点, 适用性声明, 逆向工具, 防御加固, 隐私保护, 非政府组织