>>Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005
>>года N 447-ст утвержден и вводится в действие с 1 января
>>2007 года ГОСТ Р ИСО/МЭК 17799-2005.
>>
>>Текст приказа см. http://eos.ru/eos/244730
>
>
>Лень искать и читать, но кто-нибудь может вкратце рассказать, о чем в
>этом стандарте написано?
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
Введение
1 Область применения
2 Термины и определения
3 Политика безопасности
3.1 Политика информационной безопасности
4 Организационные вопросы безопасности
4.1 Организационная инфраструктура информационной безопасности
4.2 Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций
4.3 Привлечение сторонних организаций к обработке информации (аутсорсинг)
5 Классификация и управление активами
5.1 Учет активов
5.2 Классификация информации
6 Вопросы безопасности, связанные с персоналом
6.1 Учет вопросов безопасности в должностных обязанностях и при найме персонала
6.2 Обучение пользователей
6.3 Реагирование на инциденты нарушения информационной безопасности и сбои
7 Физическая защита и защита от воздействий окружающей среды
7.1 Охраняемые зоны
7.2 Безопасность оборудования
7.3 Общие мероприятия по управлению информационной безопасностью
8 Управление передачей данных и операционной деятельностью
8.1 Операционные процедуры и обязанности
8.2 Планирование нагрузки и приемка систем
8.3 Защита от вредоносного программного обеспечения
8.4 Вспомогательные операции
8.5 Управление сетевыми ресурсами
8.6 Безопасность носителей информации
8.7 Обмен информацией и программным обеспечением
9 Контроль доступа
9.1 Требование бизнеса по обеспечению контроля в отношении логического доступа
9.2 Контроль в отношении доступа пользователей
9.3 Обязанности пользователей
9.4 Контроль сетевого доступа
9.5 Контроль доступа к операционной системе
9.6 Контроль доступа к приложениям
9.7 Мониторинг доступа и использования системы
9.8 Работа с переносными устройствами и работа в дистанционном режиме
10 Разработка и обслуживание систем
10.1 Требования к безопасности систем
10.2 Безопасность в прикладных системах
10.3 Меры защиты информации, связанные с использованием криптографии
10.5 Безопасность в процессах разработки и поддержки
11 Управление непрерывностью бизнеса
11.1 Вопросы управления непрерывностью бизнеса
12 Соответствие требованиям
12.1 Соответствие требованиям законодательства
12.3 Меры безопасности при проведении аудита