ГОСТ Р ИСО/МЭК 17799—2005
Содержание
1 Область применения......................................................................................................................................... 1
2 Термины и определения...................................................................................................................................1
3 Политика безопасности...................................................................................................................................1
3.1 Политика информационной безопасности......................
...
...............................................................1
4 Организационные вопросы безопасности......................
...
........................................................................2
4.1 Организационная инфраструктура информационной безопасности.............................................2
4.2 Обеспечение безопасности при наличии доступа к информационным системам сторонних
организаций...............................................................................................................................................5
4.3 Привлечение сторонних организаций к обработке информации (аутсорсинг).............................7
5 Классификация и управление активами.....................................................................................................7
5.1 Учет активов...............................................................................................................................................7
5.2 Классификация информации...................................................................................................................8
6 Вопросы безопасности, связанные с персоналом.......................................................................................9
6.1 Учет вопросов безопасности вдолжностных обязанностях и при найме персонала................9
6.2 Обучение пользователей...................................................................................................................... 10
6.3 Реагирование на инциденты нарушения информационной безопасности и сб о и...................10
7 Физическая защита и защита от воздействий окружающей среды......................................................11
7.1 Охраняемые зоны...................................................................................................................................11
7.2 Безопасность оборудования................................................................................................................ 14
7.3 Общие мероприятия по управлению информационной безопасностью........................................16
8 Управление передачей данных и операционной деятельностью.........................................................17
8.1 Операционные процедуры и обязанности..........................................................................................17
8.2 Планирование нагрузки и приемка систем.......................................................................................... 19
8.3 Защита от вредоносного программного обеспечения.......................................................................20
8.4 Вспомогательные операции...................................................................................................................21
8.5 Управление сетевыми ресурсами...................................................................................................... 22
8.6 Безопасность носителей информации.................................................................................................23
8.7 Обмен информацией и программным обеспечением.......................................................................24
9 Контроль доступа............................................................................................................................................28
9.1 Требование бизнеса по обеспечению контроля в отношении логического доступа..................28
9.2 Контроль в отношении доступа пользователей.................................................................................28
9.3 Обязанности пользователей................................................................................................................30
9.4 Контроль сетевого доступа...................................................................................................................31
9.5 Контроль доступа к операционной системе.......................................................................................33
9.6 Контроль доступа к приложениям.......................................................................................................36
9.7 Мониторинг доступа и использования системы.................................................................................36
9.8 Работа с переносными устройствами и работа в дистанционном режиме..................................38
10 Разработка и обслуживание систем..........................................................................................................39
10.1 Требования к безопасности систем................................................................................................ 39
10.2 Безопасность в прикладных системах.........................40
10.3 Меры защиты информации, связанные с использованием криптографии............................ 42
10.4 Безопасность системных файлов...................................................................................................... 44
10.5 Безопасность в процессах разработки и поддержки.................................................................. 45
11 Управление непрерывностью бизнеса...................................................................................................... 47
12 Соответствие требованиям......................................................................................................................... 50
12.1 Соответствие требованиям законодательства..............................................................................50
12.2 Пересмотр политики безопасности и техническое соответствие требованиям безопасности . 53
12.3 Меры безопасности при проведении аудита..................................................................................54
in