ГОСТ Р ИСО/МЭК 27005—2010
Содержание
1 Область применения........................................................................................................................................... 1
2 Нормативные ссы лки......................................................................................... 1
3 Термины и определения................................................................................................................................... 1
4 Структура национального стандарта............................................................................................................ 2
5 Предпосылки создания стандарта............................................................................................................... 3
6 Обзор процесса менеджмента риска информационной безопасности................................................ 4
7 Установление контекста.................................................................................................................................... 5
7.1 Общие положения........................................................................................................................................ 5
7.2 Основные критерии..................................................................................................................................... 6
7.3 Область применения и границы.............................................................................................................. 7
7.4 Организационная структура менеджмента риска информационной безопасности.................... 7
8 Оценка риска информационной безопасности..........................................................................................8
8.1 Общее описание оценки риска информационной безопасности....................................................8
8.2 Анализ риска.................................................................................................................................................8
8.3 Оценка риска................................................................................................................................................. 14
9 Обработка риска информационной безопасности......................................................................................15
9.1 Общее описание обработки риска..........................................................................................................15
9.2 Снижение риска............................................................................................................................................16
9.3 Сохранение риска........................................................................................................................................17
9.4 Предотвращение риска..............................................................................................................................17
9.5 Перенос риска...............................................................................................................................................17
10 Принятие риска информационной безопасности...................................................................................... 18
11 Коммуникация риска информационной безопасности.............................................................................. 18
12 Мониторинг и переоценка риска информационной безопасности........................................................ 19
12.1 Мониторинг и переоценка факторов риска......................................................................................... 19
12.2 Мониторинг, анализ и улучшение менеджмента риска.................................................................. 20
Приложение А (справочное) Определениеобласти применения и границпроцесса менеджмента риска
информационной безопасности................................................................................................21
Приложение В (справочное) Определение и установление ценности активов и оценка влияния . . . .25
Приложение С (справочное) Примеры типичных угроз.................................................................................31
Приложение D (справочное) Уязвимости и методы оценки уязвимости...................................................34
Приложение Е (справочное) Подходы к оценке риска информационной безопасности.......................39
Приложение F (справочное) Ограничения, относящиеся к снижению риска...........................................44
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов ссы
лочным национальным стандартам РоссийскойФедерации......................................... 46
Библиография............................................................................................................................................................ 46
Ш