ГОСТ Р ИСО/МЭК ТО 13335-3-2007

Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий

Статус:действующий (Введен впервые)
Обозначение:ГОСТ Р ИСО/МЭК ТО 13335-3-2007
Название:Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий
Дата актуализации текста:08.10.2010
Дата добавления в систему:08.10.2010
Дата введения в действие:01.09.2007
Разработан в:ФГУ "ГНИИИ ПТЗИ ФСТЭК России"
ООО "НПФ "Кристалл"
Утверждён в:Ростехрегулирование (07.06.2007)
Опубликован в:Стандартинформ № 2007
Область и условия применения:Настоящий стандарт устанавливает методы менеджмента безопасности информационных технологий. В основе этих методов лежат общие принципы, установленные в ИСО/МЭК 13335-1. Стандарт будет полезен при внедрении мероприятий по обеспечению безопасности информационных технологий. Для полного понимания настоящего стандарта необходимо знание концепций и моделей, менеджмента и планирования безопасности информационных технологий, установленных в ИСО/МЭК 13335-1.
Оглавление:1 Область применения
2 Нормативные ссылки
3 Термины и определения
4 Структура
5 Цель
6 Способы управления безопасностью информационных технологий
7 Цели, стратегия и политика безопасности информационных технологий
7.1 Цели и стратегия безопасности информационных технологий
7.2 Политика безопасности информационных технологий
8 Основные варианты стратегии анализа риска организации
8.1 Базовый подход
8.2 Неформальный подход
8.3 Детальный анализ риска
8.4 Комбинированный подход
9 Комбинированный подход
9.1 Анализ высокого уровня риска
9.2 Базовый подход
9.3 Детальный анализ риска
9.4 Выбор защитных мер
9.5 Приемлемость рисков
9.6 Политика безопасности систем информационных технологий
9.7 План безопасности информационных технологий
10 Выполнение плана информационной безопасности
10.1 Осуществление мер защиты
10.2 Компетентность в вопросах безопасности
10.3 Обучение персонала информационной безопасности
10.4 Процесс одобрения информационных систем
11 Последующее сопровождение системы
11.1 Обслуживание
11.2 Проверка соответствия безопасности
11.3 Управление изменениями
11.4 Мониторинг
11.5 Обработка инцидентов
12 Резюме
Приложение А (справочное) Примерный перечень вопросов, входящих в состав политики безопасности информационных технологий организации
Приложение В (справочное) Оценка активов
Приложение С (справочное) Перечень типичных видов угроз
Приложение D (справочное) Примеры общих уязвимостей
Приложение Е (справочное) Типология методов анализа риска
Приложение F (справочное) Сведения о соответствии национальных стандартов Российской Федерации ссылочным международным стандартам




 


 
© Информационно-справочная онлайн система "Технорма.RU" , 2010 - 2022

E-mail: tehnorma@tehnorma.ru

Бесплатный круглосуточный доступ к любым документам системы.

При полном или частичном использовании любой информации активная гиперссылка на Tehnorma.RU обязательна.


Примеры наших ссылок и кнопок "ТЕХНОРМА.RU" для установки в блоге, на форуме или сайте.

Внимание! Все документы, размещенные на этом сайте, не являются их официальным изданием.
 
Яндекс цитирования