ГОСТ Р ИСО/МЭК 27033-1—2011
Содержание
Введение................................................................................................................................................................IV
1 Область применения.........................................................................................................................................1
2 Нормативные ссылки.........................................................................................................................................1
3 Термины и определения...................................................................................................................................2
4 Сокращения.........................................................................................................................................................5
5 Структура............................................................................................................................................................6
6 Обзор.....................................................................................................................................................................8
6.1 Вводная информация............................................... 8
6.2 Планирование и менеджмент сетевой безопасности...........................................................................10
7 Идентификация рисков и подготовка к идентификации мер и средств контроля и управления
безопасностью...................................................................................................................................................13
7.1 Введение......................................................................................................................................................13
7.2 Информация о текущем и (или) планируемом построении сети......................................................13
7.3 Риски информационной безопасности и потенциальные области применения мер и средств
контроля и управления.............................................................................................................................17
8 Поддерживающие меры и средства контроля и управления....................................................................20
8.1 Введение..................................................................................................................................................... 20
8.2 Менеджмент сетевой безопасности.......................................................................................................20
8.3 Менеджмент технических уязвимостей.................................................................................................23
8.4 Идентификация и аутентификация..........................................................................................................24
8.5 Ведение контрольных журналов и мониторинг сети...........................................................................25
8.6 Обнаружение и предотвращение вторжений.......................................................................................26
8.7 Защита от вредоносных программ..........................................................................................................27
8.8 Услуги, основанные на криптографии....................................................................................................28
8.9 Менеджмент непрерывности деятельности..........................................................................................29
9 Рекомендации по проектированию и реализации сетевой безопасности.............................................. 29
9.1 Вводная информация................................................................................................................................29
9.2 Специализированная архитектура/проект сетевой безопасности.....................................................30
10 Типовые сетевые сценарии — риски, методы проектирования и вопросы, касающиеся мер
и средств контроля и управления................................................................................................................32
10.1 Введение .
.
............................................................................................................................................32
10.2 Услуги доступа сотрудников в Интернет..........................................................................................32
10.3 Расширенные услуги совместной работы..........................................................................................32
10.4 Услуги «бизнес — бизнес»....................................................................................................................33
10.5 Услуги «бизнес — клиент»...................................................................................................................33
10.6 Услуги аутсорсинга................................................................................................................................33
10.7 Сегментация сети...................................................................................................................................33
10.8 Мобильная связь..................................................................................................................................34
10.9 Сетевая поддержка для пользователей, находящихся в разъездах...........................................34
10.10 Сетевая поддержка для домашних офисов и офисов малых предприятий...............................34
11 Аспекты «технологии» — риски, методы проектирования и вопросы, касающиеся мер и средств
контроля и управления...................................................................................................................................35
12 Разработка и тестирование комплекса программных и технических средств и услуг по обеспече нию
безопасности .....................................................35
13 Реализация комплекса программных итехнических средств и услуг по обеспечению безопасности . 36
14 Мониторинг и проверка эксплуатации комплекса программных и технических средств и услуг . . 36
Приложение А (справочное) Аспекты «технологии» — риски, методы проектирования и вопросы,
касающиеся мер и средств контроля и управления...........................................................37
Приложение В (справочное) Перекрестные ссылки между ИСО/МЭК 27001. ИСО/МЭК 27002
и разделами настоящего стандарта, отражающими меры и средства контроля и
управления, связанные с сетевой безопасностью..............................................................56
Приложение С (справочное) Примерный образец документа, касающегося SecOPs............................61
Библиография......................................................................................................................................................64
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов
ссылочным национальным стандартам Российской Федерации..................................65
in