Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 3

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 3
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
Содержание
1 Область применения......................................................................................................................................... 1
2 Термины и определения...................................................................................................................................1
3 Политика безопасности...................................................................................................................................1
3.1 Политика информационной безопасности......................
...
...............................................................1
4 Организационные вопросы безопасности......................
...
........................................................................2
4.1 Организационная инфраструктура информационной безопасности.............................................2
4.2 Обеспечение безопасности при наличии доступа к информационным системам сторонних
организаций...............................................................................................................................................5
4.3 Привлечение сторонних организаций к обработке информации утсорсинг).............................7
5 Классификация и управление активами.....................................................................................................7
5.1 Учет активов...............................................................................................................................................7
5.2 Классификация информации...................................................................................................................8
6 Вопросы безопасности, связанные с персоналом.......................................................................................9
6.1 Учет вопросов безопасности вдолжностных обязанностях и при найме персонала................9
6.2 Обучение пользователей...................................................................................................................... 10
6.3 Реагирование на инциденты нарушения информационной безопасности и сб о и...................10
7 Физическая защита и защита от воздействий окружающей среды......................................................11
7.1 Охраняемые зоны...................................................................................................................................11
7.2 Безопасность оборудования................................................................................................................ 14
7.3 Общие мероприятия по управлению информационной безопасностью........................................16
8 Управление передачей данных и операционной деятельностью.........................................................17
8.1 Операционные процедуры и обязанности..........................................................................................17
8.2 Планирование нагрузки и приемка систем.......................................................................................... 19
8.3 Защита от вредоносного программного обеспечения.......................................................................20
8.4 Вспомогательные операции...................................................................................................................21
8.5 Управление сетевыми ресурсами...................................................................................................... 22
8.6 Безопасность носителей информации.................................................................................................23
8.7 Обмен информацией и программным обеспечением.......................................................................24
9 Контроль доступа............................................................................................................................................28
9.1 Требование бизнеса по обеспечению контроля в отношении логического доступа..................28
9.2 Контроль в отношении доступа пользователей.................................................................................28
9.3 Обязанности пользователей................................................................................................................30
9.4 Контроль сетевого доступа...................................................................................................................31
9.5 Контроль доступа к операционной системе.......................................................................................33
9.6 Контроль доступа к приложениям.......................................................................................................36
9.7 Мониторинг доступа и использования системы.................................................................................36
9.8 Работа с переносными устройствами и работа в дистанционном режиме..................................38
10 Разработка и обслуживание систем..........................................................................................................39
10.1 Требования к безопасности систем................................................................................................ 39
10.2 Безопасность в прикладных системах.........................40
10.3 Меры защиты информации, связанные с использованием криптографии............................ 42
10.4 Безопасность системных файлов...................................................................................................... 44
10.5 Безопасность в процессах разработки и поддержки.................................................................. 45
11 Управление непрерывностью бизнеса...................................................................................................... 47
12 Соответствие требованиям......................................................................................................................... 50
12.1 Соответствие требованиям законодательства..............................................................................50
12.2 Пересмотр политики безопасности и техническое соответствие требованиям безопасности . 53
12.3 Меры безопасности при проведении аудита..................................................................................54
in