ГОСТ Р ИСО/МЭК 18028-1— 2008
С о д е рж а н и е
6
1 Область применения..........................................................................................................................................
1
2 Нормативные ссы лки.........................................................................................................................................
1
3 Термины и определения...................................................................................................................................
2
4 Обозначения и сокращения............................................................................................................................
5
5 Структура..............................................................................................................................................................
6 Ц е л ь ....................................................................................................................................................................... 7
7 О б зо р .....................................................................................................................................................................
7
7.1 Общие положения.................................................................................................................................... 7 7.2
Процесс идентификации ...................................................................................................................... 9
8 Рассмотрение требований корпоративной политики информационной безопасности....................
12
9 Проверка сетевых архитектур и приложений.............................................................................................
12
9.1 Общие положения........................................................................................................................................
12
9.2 Виды се те й .....................................................................................................................................................
1
3
9.3 Сетевые протоколы..................................................................................................................................... 13
9.4 Сетевые приложения.................................................................................................................................. 13
9.5 Технологии, используемые для реализации сетей............................................................................
1
4
9.6 Другие соображения................................................................................................................................... 14
10 Идентификация видов сетевых соединений............................................................................................... 15
11 Проверка сетевых характеристик и взаимосвязанных доверительных отношений.........................
1
6
11.1 Сетевые характеристики......................................................................................................................... 16
11.2 Доверительные отношения..................................................................................................................... 17
12 Идентификация рисков информационной безопасности........................................................................
1
8
13 Идентификация соответствующих потенциальных сфер контроля..................................................... 23
13.1 Общие положения..................................................................................................................................... 23
13.2 Архитектура сетевой безопасности......................................................................................................
23
13.3 Основа безопасного управления услугами........................................................................................ 38
13.4 Менеджмент сетевой безопасности..................................................................................................... 40
13.5 Управление техническими уязвимостями..........................................................................................
42
13.6 Идентификация и аутентификация...................................................................................................... 42
13.7 Протоколирование данных аудита и мониторинг се ти ................................................................. 44
13.8 Обнаружение вторжений.........................................................................................................................
45
13.9 Защита от вредоносного код а................................................................................................................ 46
13.10 Криптографические услуги в общей инфраструктуре.................................................................. 47
13.11 Управление непрерывностью бизнеса..............................................................................................
50
14 Реализация и функционирование мер безопасности...............................................................................51
15 Мониторинг и анализ ввода в эксплуатацию..............................................................................................51
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов ссы
лочным национальным стандартам Российской Федерации......................., ................... 52
Библиография............................................................................................................................................................
53
III