ГОСТ Р ИСО/МЭК ТО 13335-5—2006
Содержание
1 Область применения.......................................................................................................................................... 1
2 Нормативные ссылки........................................................................................................................................1
3 Термины и определения..................................................................................................................................2
4 Обозначения и сокращения............................................................................................................................ 2
5 Структура.............................................................................................................................................................2
6 Цель.....................................................................................................................................................................2
7 Общее представление.......................................................................................................................................2
7.1 Предпосылка............................................................................................................................................... 2
7.2 Процесс идентификации............................................................................................................................3
8 Анализтребований политики безопасности ИТ организации......................................................................4
9 Анализструктур сети и их применения............................................................................................................5
9.1 Введение.....................................................................................................................................................5
9.2 Типы сети.....................................................................................................................................................5
9.3 Протоколы сети..........................................................................................................................................5
9.4 Сетевые приложения..................................................................................................................................6
9.5 Дополнительное соображение..................................................................................................................6
10 Идентификация типов сетевого соединения.............................................................................................6
11 Анализ характеристиксети и связанныхс ними доверительных отношений.......................................7
11.1 Характеристики сети...............................................................................................................................7
11.2 Доверительные отношения.................................................................................................................... 8
12 Определение видов риска безопасности..................................................................................................9
13 Определение реальных потенциальных контролируемых зон..............................................................11
13.1 Введение..................................................................................................................................................11
13.2 Управление безопасностью услуг.......................................................................................................12
13.3 Идентификация и аутентификация.......................................................................................................13
13.4 Результаты аудита..................................................................................................................................14
13.5 Обнаружение вторжения.......................................................................................................................15
13.6 Предохранение от злонамеренного кода............................................................................................15
13.7 Управление безопасностью сети..........................................................................................................16
13.8 Межсетевые переходы безопасности................................................................................................. 16
13.9 Конфиденциальностьобменаданными по сетям.............................................................................. 16
13.10 Целостностьданных, передаваемых посетям.................................................................................17
13.11 Подтверждение отправки/приема информации..............................................................................17
13.12 Виртуальныечастные сети..................................................................................................................17
13.13 Непрерывность бизнеса/восстановления после стихийного бедствия.........................................18
14 Документирование ианализ вариантов структур безопасности........................................................... 18
15 Подготовка к распределению задач по выбору защитных мер, проектированию, реализации
и техническомуобслуживанию.................................................................................................................... 18
16 Краткое изложение........................19
Приложение А (справочное) Сведения о соответствии национальных стандартов Российской
Федерации ссылочным международным стандартам........................................................ 20
Библиография........................................................................................................................................................21
ill