Введите номер документа
Прайс-лист

О'z DSt ISО/IEC 27002:2008 (ISО/IEC 27002:2005, IDT) «Информационная технология. Методы обеспечения безопасности. Практические правила управления информационной безопасностью»

Скачать в Word

Скачать документ в формате .docx

Информация о документе
Датачетверг, 27 ноября 2008
Статус
Действующийвведен в действие с 27 ноября 2008
Дата последнего изменениячетверг, 27 ноября 2008

Государственный стандарт Узбекистана
 
O'z DSt ISO/IEC 27002:2008 (ISO/IEC 27002:2005, IDT)
 
Информационная технология
 
Методы обеспечения безопасности
Практические правила управления информационной безопасностью

 

Information technology. Security techniques. Code of practice for information security management

 

 

Содержание

 

1. Область применения

2. Термины и определения

3. Структура данного стандарта

3.1. Разделы

3.2. Главные категории безопасности

4. Определение и обработка рисков

4.1. Определение рисков безопасности

4.2. Обработка рисков безопасности

5. Политика безопасности

5.1. Политика информационной безопасности

6. Организация обеспечения информационной безопасности

6.1. Внутренняя организация

6.2. Сторонние организации

7. Управление активами

7.1. Ответственность за активы

7.2. Классификация информации

8. Безопасность персонала

8.1. До трудоустройства

8.2. В период трудоустройства

8.3. Порядок прекращения трудового договора и перевода на другую работу

9. Физическая безопасность и безопасность окружающей среды

9.1. Охраняемые зоны

9.2. Безопасность оборудования

10. Управление передачей данных и операционными процедурами

10.1. Операционные процедуры и обязанности

10.2. Управление обслуживанием сторонними организациями

10.3. Планирование нагрузки и приемка систем

10.4. Защита от вредоносного программного обеспечения и мобильного кода

10.5. Резервирование

10.6. Управление безопасностью сети

10.7. Безопасность носителей информации

10.8. Обмен информацией

10.9. Услуги электронной торговли

10.10. Мониторинг использования системы

11. Управление доступом

11.1. Требования бизнеса при управлении доступом

11.2. Управление доступом пользователей

11.3. Обязанности пользователей

11.4. Управление доступом к сети

11.5. Управление доступом к операционным системам

11.6. Управление доступом к приложениям и информации

11.7. Работа с мобильными компьютерами в дистанционном режиме

12. Приобретение, разработка и обслуживание информационных систем

12.1. Требования к безопасности информационных систем

12.2. Правильная обработка информации в приложениях

12.3. Криптографические средства защиты

12.4. Безопасность системных файлов

12.5. Безопасность процессов разработки и поддержки

12.6. Управления техническими уязвимостями

13. Управление инцидентами информационной безопасности

13.1. Сообщения о событиях информационной безопасности и уязвимостях

13.2. Управление инцидентами информационной безопасности и его усовершенствование

14. Управление обеспечением непрерывной работы организации

14.1. Вопросы информационной безопасности при управлении обеспечением непрерывной работы

15. Соответствие требованиям

15.1. Соответствие требованиям законодательства

15.2. Соответствие политике безопасности и требованиям стандартов

15.3. Вопросы аудита информационных систем

 

Введение

 

Что такое информационная безопасность?

Демо – версия документа

Документ показан в сокращенном демонстрационном режиме
Укажите название закладки
Создать новую папку
Закладка уже существует
В выбранной папке уже существует закладка на этот фрагмент. Если вы хотите создать новую закладку, выберите другую папку.
Режим открытия документов

Укажите удобный вам способ открытия документов по ссылке

Включить или выключить функцию Вы сможете в меню работы с документом

Доступ ограничен
Чтобы воспользоваться этой функцией, пожалуйста, войдите под своим аккаунтом.
Если у вас нет аккаунта, зарегистрируйтесь
Обратная связь
Оставьте свои контактные данные и наш менеджер свяжется с вами