СТ РК ИСО/МЭК 17799-2006 (ISО/IEC 17799-2005, IDT) «Информационная технология. Методы обеспечения защиты. Свод правил по управлению защитой информации»

СТ РК ИСО/МЭК 17799-2006
(ISO/IEС 17799-2005, IDТ)
 
Информационная технология
Методы обеспечения защиты
 
Свод правил по управлению защитой информации

 

Information technology. Security techniques.

Code of practice for information security management

 

 

Содержание

 

1 Область применения

2 Термины и определения

3 Структура настоящего стандарта

3.1 Разделы

3.2 Основные категории безопасности

4 Оценка и обработка риска

4.1 Процесс оценки рисков

4.2 Процесс обработки рисков

5 Политика безопасности

5.1 Политика информационной безопасности

6. Организация информационной безопасности

6.1 Внутренняя организация

6.2 Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций

7 Управление активами

7.1 Ответственность за активы

7.2 Классификация информации

8 Вопросы безопасности, связанные с кадровыми ресурсами

8.1 Перед трудоустройством

8.2 Во время работы по трудовому соглашению

8.3 Прекращение действия трудового соглашения или его изменение

9 Физическая защита и защита от воздействий окружающей среды

9.1 Охраняемые зоны

9.2 Безопасность оборудования

10 Управление средствами связи и операциями

10.1 Процедуры эксплуатации и обязанности

10.2 Управление поставкой услуг третьей стороной

10.3 Планирование нагрузки и приемка систем

10.4 Защита от вредоносного и подвижного кода

10.5 Дублирование

10.6 Управление безопасностью сетей

10.7 Манипулирование носителями информации

10.8 Обмен информацией

10.9 Сервисы электронной торговли

10.10 Мониторинг

11 Контроль доступа

11.1 Требование бизнеса по обеспечению контроля доступа

11.2 Управление доступом пользователя

11.3 Обязанности пользователя

11.4 Контроль сетевого доступа

11.5 Контроль доступа к операционной системе

11.6 Контроль доступа к приложениям и информации

11.7 Мобильные вычислительные устройства и удалённый доступ

12 Приобретение, усовершенствование и обслуживание информационных систем

12.1 Требования безопасности информационных систем

12.2 Правильная обработка приложений

12.3 Криптографические средства контроля

12.4 Безопасность системных файлов

12.5 Безопасность в процессах разработки и поддержки

12.6 Управление техническими уязвимостями

13 Управление инцидентами нарушения информационной безопасности

13.1 Сообщение о нарушениях и слабых местах информационной безопасности

13.2 Управление инцидентами нарушения информационной безопасности и их усовершенствование

14 Управление непрерывностью бизнеса

14.1 Аспекты информационной безопасности управления непрерывностью бизнеса 

15 Соответствие требованиям

15.1 Соответствие правовым требованиям

15.2 Соответствие политикам и стандартам безопасности, и техническое соответствие

15.3 Вопросы для рассмотрения при аудите информационных систем

Приложение (справочное) Библиография

Приложение (справочное) Сведения о соответствии ссылочного международного стандарта государственному стандарту

 

 

Введение

 

Для того, чтобы получить доступ к документу, Вам нужно перейти по кнопке Войти и ввести логин и пароль.
Если у вас нет логина и пароля, зарегистрируйтесь.