ГОСТ Р ИСО/МЭК 18028-1— 2008
Смотри также
исомэк
17788,
ИССАОК
27001
,
исогмэк
27003 и
ИООМЭК
27004
йпредрлемм
i
аферыдаЛл
шя1
ксмтфаДО
;!У :
у
’!У:
:>У;
Переаиотр корперепаю й
полипам информационное
б аотон м л и (радял в)
7
Проперся сетевых
цнитестур и прмлаивний
й Ю *рл 8)
♦
Идентф ш ацмй веда
(ведре)
отеьк
ооетненмЯ
й а д а т п )
*
Проверка сетевых
оряхтармстж н дреернгеинш
я И И И И
отношений (реокл 11)
t
О ц0»арисх* Я
IОпределение рястов
IВааолешооги {радел 12>
—
|идвнтиф иш
*01
Фврсш
Я К
контроля,
Вреелиацин|
и провора
1
Идм-гтнфиарш
омлттстеушцмс
потенциальных сфер
выпрели, дацымпнрдвелиа
и праверсевариантов
архитектур бмсласнаст,
выборгфвдотлальнал>
варианте (роздал 13)
1
РВетмцие и вевп
в действие сродет» )еэнтрапя
бввапеоюсти (рецел 14)
t
Мелите
pier
и проверке
ревлюацин (р а д а 16)
Проверимрмугьтшш
оцэнвии менеджмент»
рискаВвюпкяшпм
(ом. ИСОМЭК17700
ирв4аоп12}
П о р ти м о » проверка
и а СпучЛй СуиЩСтайины!
ншананийтехнопопчи
{ВииMci) принятие
реишмй пообеспечению
баипасносга итд.
Рисунок 2 — Процесс менеджмента в контексте сетевой безопасности
На рисунке 2 сплошные черные линии представляют основное направление процесса, а пунктирная
черная линия — место, где могут быть определены виды рисков безопасности с помощью результатов
оценки рисков безопасности и проводимой руководством проверки.
Кроме основного направления процесса на некоторых этапах возникает потребность повторного воз
вращения к результатам более ранних этапов для обеспечения согласованности, в частности, к этапам
«Пересмотр корпоративной политики информационной безопасности» и «Проверка сетевых архитектур и
приложений».
- после определения видов рисков безопасности может возникнуть потребность пересмотра корпора
тивной политики информационной безопасности вследствие возникновения некоторых фактов, которые не
охвачены на этом уровне политики;
- при определении потенциальных сфер контроля должна быть учтена корпоративная политика ин
формационной безопасности, потому что она может, например, определять, что конкретная защитная мора
должна быть реализована во всей организации независимо от рисков;
- при проверке вариантов архитектуры безопасности необходимо рассматривать сетевые архитекту
ры и приложения для обеспечения их совместимости.
11