Международный стандарт iso 17799



Pdf көрінісі
бет108/108
Дата09.09.2023
өлшемі0.79 Mb.
#476996
түріРеферат
1   ...   100   101   102   103   104   105   106   107   108
ISO IEC 17799 2000 rus

Document Outline

  • Предисловие
  • Введение
    • Что такое информационная безопасность?
    • Зачем нужна информационная безопасность
    • Определение требований к безопасности
    • Оценка рисков, связанных с информационной безопасностью
    • Выбор средств защиты
    • Основа информационной безопасности
    • Ключевые факторы успеха
    • Разработка собственных правил
  • 1 Область применения
  • 2 Термины и определения
    • 2.1 Информационная безопасность
    • 2.2 Оценка рисков
    • 2.3 Управление рисками
  • 3 Политика безопасности
    • 3.1 Политика информационной безопасности
      • 3.1.1 Описание политики информационной безопасности
      • 3.1.2 Обновление и оценка
  • 4 Организационная безопасность
    • 4.1 Инфраструктура информационной безопасности
      • 4.1.1 Совет по управлению информационной безопасностью
      • 4.1.2 Координация в области информационной безопасности
      • 4.1.3 Распределение обязанностей, связанных с информационной
      • 4.1.4 Процесс утверждения средств обработки информации
      • 4.1.5 Консультации специалистов по информационной безопаснос
      • 4.1.6 Сотрудничество между организациями
      • 4.1.7 Независимая оценка информационной безопасности
    • 4.2 Безопасность доступа со стороны внешних пользователей
      • 4.2.1 Определение рисков, связанных с доступом со стороны вн
      • 4.2.2 Требования к безопасности при контрактах со сторонними
    • 4.3 Контракты на аутсорсинг
      • 4.3.1 Требования к безопасности в контрактах на аутсорсинг
  • 5 Классификация и контроль ресурсов
    • 5.1 Ответственность за ресурсы
      • 5.1.1 Перечень ресурсов
    • 5.2 Классификация информации по уровню конфиденциальности
      • 5.2.1 Принципы классификации
      • 5.2.2. Маркирование информации и обращение с маркированой ин
  • 6 Вопросы безопасности, связанные с персоналом
    • 6.1 Безопасность при формулировке заданий и наборе сотрудник
      • 6.1.1 Включение безопасности в круг должностных обязанностей
      • 6.1.2 Отбор персонала и политика приема на работу
      • 6.1.3 Соглашения о конфиденциальности
      • 6.1.4 Договор о приеме на работу
    • 6.2 Обучение пользователей
      • 6.2.1 Обучение и подготовка в области информационной безопас
    • 6.3 Реакция на инциденты и сбои в работе
      • 6.3.1 Уведомление об инцидентах
      • 6.3.2 Уведомление недостатках в системе безопасности
      • 6.3.3 Уведомление о сбоях в программном обеспечении
      • 6.3.4 Изучение инцидентов
      • 6.3.5 Дисциплинарные взыскания
  • 7 Физическая безопасность и защита территорий
    • 7.1 Защищенные территории
      • 7.1.1 Физический периметр безопасности
      • 7.1.2 Управление физическим доступом
      • 7.1.3 Защита зданий, помещений и оборудования
      • 7.1.4 Работа на защищенных территориях
      • 7.1.5 Изолированные площадки для погрузоразгрузочных работ
    • 7.2 Безопасность оборудования
      • 7.2.1 Установка и защита оборудования
      • 7.2.2 Источники питания
      • 7.2.3 Защита кабельной системы
      • 7.2.4 Профилактическое обслуживание оборудования
      • 7.2.5 Безопасность оборудования за пределами организации
      • 7.2.6 Безопасная утилизация и повторное использование оборуд
    • 7.3 Общие меры
      • 7.3.1 Удаление лишних документов со столов и экранов
      • 7.3.2 Вывоз имущества
  • 8 Обеспечение безопасности при эксплуатации
    • 8.1 Правила работы и обязанности
      • 8.1.1 Документированные правила работы
      • 8.1.2 Контроль внесения изменений в эксплуатацию
      • 8.1.3 Действия в случае инцидентов
      • 8.1.4 Разделение полномочий
      • 8.1.5 Разделение областей разработки и эксплуатации
      • 8.1.6 Внешнее управление средствами обработки информации
    • 8.2 Планирование разработки и приемка системы
    • 8.3 Защита от злонамеренного программного обеспечения
      • 8.3.1 Средства борьбы со злонамеренными программами
    • 8.4 Служебные процедуры
      • 8.4.1 Резервное копирование информации
      • 8.4.2 Журналы операторов
      • 8.4.3 Регистрация сбоев
    • 8.5 Управление вычислительными сетями
      • 8.5.1 Средства обеспечения безопасности сетей
    • 8.6 Обращение с носителями и их безопасность
      • 8.6.1 Обращение со съемными компьютерными носителями
      • 8.6.2 Утилизация носителей
      • 8.6.3 Правила обращения с информацией
      • 8.6.4 Безопасность системной документации
    • 8.7 Обмен информацией и программным обеспечением
      • 8.7.1 Соглашения по обмену информацией и программным обеспеч
      • 8.7.2 Безопасность носителей при передаче
      • 8.7.3 Безопасность электронной коммерции
      • 8.7.4 Безопасность электронной почты
      • 8.7.5 Безопасность электронных офисных систем
      • 8.7.6 Общедоступные системы
      • 8.7.7 Другие формы обмена информацией
  • 9 Контроль доступа
    • 9.1 Требования к контролю доступа в организации
      • 9.1.1 Политика контроля доступа
    • 9.2 Управление доступом пользователей
      • 9.2.1 Регистрация пользователей
      • 9.2.2 Управление привилегиями
      • 9.2.3 Управление паролями пользователей
      • 9.2.4 Проверка прав доступа пользователей
    • 9.3 Обязанности пользователей
      • 9.3.1 Использование паролей
      • 9.3.2 Оборудование, остающееся без присмотра
    • 9.4 Контроль доступа к вычислительной сети
      • 9.4.1 Политика использования сетевых сервисов
      • 9.4.2 Фиксированные (enforced) маршруты
      • 9.4.3 Аутентификация пользователей для внешних подключений
      • 9.4.4 Аутентификация узлов
      • 9.4.5 Защита удаленных диагностических портов
      • 9.4.6 Разделение вычислительных сетей
      • 9.4.7 Контроль сетевых подключений
      • 9.4.8 Контроль сетевой маршрутизации
      • 9.4.9 Безопасность сетевых сервисов
    • 9.5 Контроль доступа к операционным системам
      • 9.5.1 Автоматическая идентификация терминалов
      • 9.5.2 Процедуры входа в систему с помощью терминала
      • 9.5.3 Идентификация и аутентификация пользователей
      • 9.5.4 Система управления паролями
      • 9.5.5 Использование системных утилит
      • 9.5.6 Сигнал тревоги для защиты пользователей
      • 9.5.7 Отключение терминалов по тайм-ауту
      • 9.5.8 Ограничение времени соединения
    • 9.6 Контроль доступа к приложениям
      • 9.6.1 Ограничение доступа к информации
      • 9.6.2 Изоляция конфиденциальных систем
    • 9.7 Мониторинг доступа и использования системы
    • 9.8 Мобильные компьютеры и средства удаленной работы
      • 9.8.1 Мобильные компьютеры
      • 9.8.2 Средства удаленной работы
  • 10 Разработка и обслуживание систем
    • 10.1 Требования к безопасности систем
      • 10.1.1 Анализ и определение требований к безопасности
    • 10.2 Безопасность в прикладных системах
      • 10.2.1 Проверка вводимых данных
      • 10.2.2 Контроль обработки информации
      • 10.2.3 Аутентификация сообщений
      • 10.2.4 Проверка результатов работы
    • 10.3 Криптографические средства
      • 10.3.1 Политика использования криптографических средств
      • 10.3.2 Шифрование
      • 10.3.3 Цифровые подписи
      • 10.3.4 Обеспечение неотказуемости
      • 10.3.5 Управление ключами
    • 10.4 Безопасность системных файлов
      • 10.4.1 Контроль используемого программного обеспечения
      • 10.4.2 Защита данных, используемых для тестирования
      • 10.4.3 Контроль доступа к библиотекам исходного кода програм
    • 10.5 Безопасность при разработке и поддержке
      • 10.5.1 Правила управления внесением изменений
      • 10.5.2 Техническая проверка изменений в операционной системе
      • 10.5.3 Ограничения на изменения в программных пакетах
      • 10.5.4 «Черные ходы» и троянский код
      • 10.5.5 Разработка программ внешним разработчиком
  • 11 Обеспечение непрерывности бизнеса
    • 11.1 Аспекты обеспечения непрерывности бизнеса
      • 11.1.1 Процесс обеспечения непрерывности бизнеса
      • 11.1.2 Непрерывность бизнеса и анализ ущерба
      • 11.1.3 Разработка и внедрение планов обеспечения непрерывнос
      • 11.1.4 Структура планирования обеспечения непрерывности бизн
      • 11.1.5 Тестирование, поддержка и повторная оценка планов обе
  • 12 Соответствие требованиям
    • 12.1 Соответствие требованиям законодательства
      • 12.1.1 Определение применяемого законодательства
      • 12.1.2 Права интеллектуальной собственности
      • 12.1.3 Защита документов организации
      • 12.1.4 Защита данных и сохранение тайны персональных данных
      • 12.1.5 Предотвращение неправомерного использования средств о
      • 12.1.6 Ограничения на использование криптографических средст
      • 12.1.7 Сбор улик
    • 12.2 Проверка политики безопасности и соответствие техническ
      • 12.2.1 Соответствие политике безопасности
      • 12.2.2 Проверка соответствия техническим требованиям
    • 12.3 Рекомендации по аудиту систем
      • 12.3.1 Средства аудита систем
      • 12.3.2 Защита средств аудита систем


Достарыңызбен бөлісу:
1   ...   100   101   102   103   104   105   106   107   108




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет