СТ РК ИСО/МЭК 17799-2006
(ISO/IEС 17799-2005, IDТ)
Информационная технология
Методы обеспечения защиты
Свод правил по управлению защитой информации
Information technology. Security techniques.
Code of practice for information security management
Содержание
3 Структура настоящего стандарта
3.2 Основные категории безопасности
5.1 Политика информационной безопасности
6. Организация информационной безопасности
6.2 Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций
8 Вопросы безопасности, связанные с кадровыми ресурсами
8.2 Во время работы по трудовому соглашению
8.3 Прекращение действия трудового соглашения или его изменение
9 Физическая защита и защита от воздействий окружающей среды
10 Управление средствами связи и операциями
10.1 Процедуры эксплуатации и обязанности
10.2 Управление поставкой услуг третьей стороной
10.3 Планирование нагрузки и приемка систем
10.4 Защита от вредоносного и подвижного кода
10.6 Управление безопасностью сетей
10.7 Манипулирование носителями информации
10.9 Сервисы электронной торговли
11.1 Требование бизнеса по обеспечению контроля доступа
11.2 Управление доступом пользователя
11.4 Контроль сетевого доступа
11.5 Контроль доступа к операционной системе
11.6 Контроль доступа к приложениям и информации
11.7 Мобильные вычислительные устройства и удалённый доступ
12 Приобретение, усовершенствование и обслуживание информационных систем
12.1 Требования безопасности информационных систем
12.2 Правильная обработка приложений
12.3 Криптографические средства контроля
12.4 Безопасность системных файлов
12.5 Безопасность в процессах разработки и поддержки
12.6 Управление техническими уязвимостями
13 Управление инцидентами нарушения информационной безопасности
13.1 Сообщение о нарушениях и слабых местах информационной безопасности
13.2 Управление инцидентами нарушения информационной безопасности и их усовершенствование
14 Управление непрерывностью бизнеса
14.1 Аспекты информационной безопасности управления непрерывностью бизнеса
15.1 Соответствие правовым требованиям
15.2 Соответствие политикам и стандартам безопасности, и техническое соответствие
15.3 Вопросы для рассмотрения при аудите информационных систем
Приложение (справочное) Библиография
Введение