ГОСТ Р ИСО/МЭК ТО 13335-3-2007

Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий

Статус:действующий (Введен впервые)
Обозначение:ГОСТ Р ИСО/МЭК ТО 13335-3-2007
Название рус.:Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий
Дата актуализации текста:17.06.2011
Дата добавления в базу:17.06.2011
Дата введения в действие:01.09.2007
Разработан в:ФГУ "ГНИИИ ПТЗИ ФСТЭК России"
ООО "НПФ "Кристалл"
Утверждён в:Р (07.06.2007)
Опубликован в:Стандартинформ № 2007
Область и условия применения:Настоящий стандарт устанавливает методы менеджмента безопасности информационных технологий. В основе этих методов лежат общие принципы, установленные в ИСО/МЭК 13335-1. Стандарт будет полезен при внедрении мероприятий по обеспечению безопасности информационных технологий. Для полного понимания настоящего стандарта необходимо знание концепций и моделей, менеджмента и планирования безопасности информационных технологий, установленных в ИСО/МЭК 13335-1.
Оглавление:1 Область применения
2 Нормативные ссылки
3 Термины и определения
4 Структура
5 Цель
6 Способы управления безопасностью информационных технологий
7 Цели, стратегия и политика безопасности информационных технологий
7.1 Цели и стратегия безопасности информационных технологий
7.2 Политика безопасности информационных технологий
8 Основные варианты стратегии анализа риска организации
8.1 Базовый подход
8.2 Неформальный подход
8.3 Детальный анализ риска
8.4 Комбинированный подход
9 Комбинированный подход
9.1 Анализ высокого уровня риска
9.2 Базовый подход
9.3 Детальный анализ риска
9.4 Выбор защитных мер
9.5 Приемлемость рисков
9.6 Политика безопасности систем информационных технологий
9.7 План безопасности информационных технологий
10 Выполнение плана информационной безопасности
10.1 Осуществление мер защиты
10.2 Компетентность в вопросах безопасности
10.3 Обучение персонала информационной безопасности
10.4 Процесс одобрения информационных систем
11 Последующее сопровождение системы
11.1 Обслуживание
11.2 Проверка соответствия безопасности
11.3 Управление изменениями
11.4 Мониторинг
11.5 Обработка инцидентов
12 Резюме
Приложение А (справочное) Примерный перечень вопросов, входящих в состав политики безопасности информационных технологий организации
Приложение В (справочное) Оценка активов
Приложение С (справочное) Перечень типичных видов угроз
Приложение D (справочное) Примеры общих уязвимостей
Приложение Е (справочное) Типология методов анализа риска
Приложение F (справочное) Сведения о соответствии национальных стандартов Российской Федерации ссылочным международным стандартам
Ключевые слова:мониторинг информационная технология информационная безопасность базовый подход меры защиты обработка инцидентов
Расположен в:





Наши события

6 июля 2020, 12:25
Понедельник - день свежего номера журнала RusCable Insider Digest

6 июля 2020, 10:00
Интервью с Ольгой Друговой: "Качество финального продукта зависит от всех участников рынка"

1 июля 2020, 14:00
Александр Ермаков в RusCable Live: как работает рынок огнестойких кабельных линий, в какие мифы о "правильном" кабеле пора перестать верить и как государство должно помочь кабельщикам

29 июня 2020, 10:50
Зачем читать 178 выпуск RusCable Insider Digest?

23 июня 2020, 17:18
Путешествие в прошлое: специальный проект об истории НП "ПОДОЛЬСККАБЕЛЬ"

22 июня 2020, 11:30
Триумфальный выпуск RusCable Insider Digest