The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Утвержден ГОСТ Р ИСО/МЭК 17799-2005"
Отправлено sn, 22-Ноя-06 13:33 
>>Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005
>>года N 447-ст утвержден и вводится в действие с 1 января
>>2007 года ГОСТ Р ИСО/МЭК 17799-2005.
>>
>>Текст приказа см. http://eos.ru/eos/244730
>
>
>Лень искать и читать, но кто-нибудь может вкратце рассказать, о чем в
>этом стандарте написано?


ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
Введение  

1 Область применения  

2 Термины и определения  

3 Политика безопасности  

   3.1 Политика информационной безопасности  

4 Организационные вопросы безопасности  

   4.1 Организационная инфраструктура информационной безопасности

   4.2 Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций

   4.3 Привлечение сторонних организаций к обработке информации (аутсорсинг)

5 Классификация и управление активами  

   5.1 Учет активов

   5.2 Классификация информации

6 Вопросы безопасности, связанные с персоналом  

   6.1 Учет вопросов безопасности в должностных обязанностях и при найме персонала

   6.2 Обучение пользователей

   6.3 Реагирование на инциденты нарушения информационной безопасности и сбои

7 Физическая защита и защита от воздействий окружающей среды  

   7.1 Охраняемые зоны

   7.2 Безопасность оборудования

   7.3 Общие мероприятия по управлению информационной безопасностью

8 Управление передачей данных и операционной деятельностью  

   8.1 Операционные процедуры и обязанности

   8.2 Планирование нагрузки и приемка систем

   8.3 Защита от вредоносного программного обеспечения

   8.4 Вспомогательные операции

   8.5 Управление сетевыми ресурсами

   8.6 Безопасность носителей информации

   8.7 Обмен информацией и программным обеспечением

9 Контроль доступа  

   9.1 Требование бизнеса по обеспечению контроля в отношении логического доступа

   9.2 Контроль в отношении доступа пользователей

   9.3 Обязанности пользователей

   9.4 Контроль сетевого доступа

   9.5 Контроль доступа к операционной системе

   9.6 Контроль доступа к приложениям

   9.7 Мониторинг доступа и использования системы

   9.8 Работа с переносными устройствами и работа в дистанционном режиме

10 Разработка и обслуживание систем  

   10.1 Требования к безопасности систем

   10.2 Безопасность в прикладных системах

   10.3 Меры защиты информации, связанные с использованием криптографии

   10.5 Безопасность в процессах разработки и поддержки

11 Управление непрерывностью бизнеса  

   11.1 Вопросы управления непрерывностью бизнеса  

12 Соответствие требованиям  

   12.1 Соответствие требованиям законодательства

   12.3 Меры безопасности при проведении аудита

 

Ваше сообщение
Имя*:
EMail:
Для отправки новых сообщений в текущей нити на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру