СТ РК ISO/IEC 27034-1-2016
Информационные технологии
Методы обеспечения защиты
Защита приложений
Часть 1. Обзор и понятия
(ISO/IEC 27034-1:2011 Information technology - Security techniques -
Application security - Part 1: Overview and concepts, IDT)
Текст соответствует оригиналу
Содержание
Введение
1. Область применения
2. Нормативные ссылки
3. Термины и определения
4. Сокращения
5. Структура стандарта ISO/IEC 27034
6. Введение в безопасность приложений
7. ISO/IEC 27034 общие процессы
8. Концепции
Приложение А (информационное). Картирование процесса существующего развития
Приложение В (информационное). РБЖЦ с существующим стандартом
Приложение С (информационное). ISO/IEC 27005 процесс управления рисками привязанный к ПУБП
Библиография
Введение
0.1 Общие сведения
Организации должны защищать свою информацию и технологическую инфраструктуру для того, чтобы остаться в бизнесе. Традиционно это было адресовано на уровне ИТ путем защиты периметра и таких технологических компонентов инфраструктуры, как компьютеры и сети, которых, как правило, недостаточно.
Кроме того, организации все чаще защищаются на уровне управления с помощью, операционно-формализованной, протестированной и проверенной системы управления информационной безопасностью (СУИБ). Системный подход способствует созданию эффективной системы управления информационной безопасностью в соответствии с ISO/IEC 27001.
Тем не менее, организации сталкиваются с постоянно растущей необходимостью защиты их информации на уровне приложений.
Заявки должны быть защищены от уязвимостей, которые могут быть присущи самому (например, дефекты программного обеспечения) приложения, появляются в процессе жизненного цикла приложения (например, путем внесения изменений в приложения), или возникают из-за использования приложения в контексте для которых она не предназначена.
Системный подход к повышению безопасности приложений свидетельствует о том, что информация, которая используется или сохраняемую приложениями организации надлежащим образом защищена.
Приложения могут быть приобретены за счет внутреннего развития, аутсорсинг или покупки коммерческого продукта. Приложения также могут быть получены за счет сочетания этих подходов, которые могли бы ввести новые последствия для безопасности, которые следует учитывать и управлять ими.
Примеры применения являются системой человеческих ресурсов, финансовых систем, систем обработки текстов, системы управления отношениями с клиентами, межсетевые экраны, антивирусные системы и системы обнаружения вторжений.