Государственный стандарт Узбекистана
O'z DSt ISO/IEC 27002:2008 (ISO/IEC 27002:2005, IDT)
Информационная технология
Методы обеспечения безопасности
Практические правила управления информационной безопасностью
Information technology. Security techniques. Code of practice for information security management
Содержание
1. Область применения
2. Термины и определения
3. Структура данного стандарта
3.1. Разделы
3.2. Главные категории безопасности
4. Определение и обработка рисков
4.1. Определение рисков безопасности
4.2. Обработка рисков безопасности
5. Политика безопасности
5.1. Политика информационной безопасности
6. Организация обеспечения информационной безопасности
6.1. Внутренняя организация
6.2. Сторонние организации
7. Управление активами
7.1. Ответственность за активы
7.2. Классификация информации
8. Безопасность персонала
8.1. До трудоустройства
8.2. В период трудоустройства
8.3. Порядок прекращения трудового договора и перевода на другую работу
9. Физическая безопасность и безопасность окружающей среды
9.1. Охраняемые зоны
9.2. Безопасность оборудования
10. Управление передачей данных и операционными процедурами
10.1. Операционные процедуры и обязанности
10.2. Управление обслуживанием сторонними организациями
10.3. Планирование нагрузки и приемка систем
10.4. Защита от вредоносного программного обеспечения и мобильного кода
10.5. Резервирование
10.6. Управление безопасностью сети
10.7. Безопасность носителей информации
10.8. Обмен информацией
10.9. Услуги электронной торговли
10.10. Мониторинг использования системы
11. Управление доступом
11.1. Требования бизнеса при управлении доступом
11.2. Управление доступом пользователей
11.3. Обязанности пользователей
11.4. Управление доступом к сети
11.5. Управление доступом к операционным системам
11.6. Управление доступом к приложениям и информации
11.7. Работа с мобильными компьютерами в дистанционном режиме
12. Приобретение, разработка и обслуживание информационных систем
12.1. Требования к безопасности информационных систем
12.2. Правильная обработка информации в приложениях
12.3. Криптографические средства защиты
12.4. Безопасность системных файлов
12.5. Безопасность процессов разработки и поддержки
12.6. Управления техническими уязвимостями
13. Управление инцидентами информационной безопасности
13.1. Сообщения о событиях информационной безопасности и уязвимостях
13.2. Управление инцидентами информационной безопасности и его усовершенствование
14. Управление обеспечением непрерывной работы организации
14.1. Вопросы информационной безопасности при управлении обеспечением непрерывной работы
15. Соответствие требованиям
15.1. Соответствие требованиям законодательства
15.2. Соответствие политике безопасности и требованиям стандартов
15.3. Вопросы аудита информационных систем
Введение
Что такое информационная безопасность?