ГОСТ Р ИСО/МЭК 27033-1—2011
Приложение В
(справочное)
Перекрестные ссылки между ИСО/МЭК 27001, ИСО/МЭК 27002 и разделами настоящего
стандарта, отражающими меры и средства контроля и управления, связанные с сетевой
безопасностью
Т а б л и ц а В.1 — Перекрестные ссылки между ИСО/МЭК 27001, ИСО/МЭК 27002 и разделами настоящего
стандарта
Разделы, подразделы, пункты,
подпункты ИСО/МЭК 27001 и
ИСО/МЭК 27002
Меры
Разделы, подразделы.
пункты, подпункты
настоящею стандарта
10.4.1 Меры защиты от вредо
носного кода
Должны быть реализованы меры по обнаружению,
предотвращению проникновения и восстановле
нию после проникновения вредоносного кода, а
также должны быть установлены процедуры обес
печения соответствующего оповещения пользова
телей
8.7 Защита от вредонос
ной программы
10.4.2 Меры защиты от мобиль
ного кода
Там, где разрешено использование мобильного
кода, конфигурация должна обеспечивать уверен
ность а том. что авторизованный мобильный код
функционирует в соответствии с четко определен
ной политикой безопасности, а исполнение опера
ций с использованием неавторизованного мобиль
ного кода будет предотвращено
7.2.2.2 Сетевые архитек
туры. приложения и сер
висы
10.6.1 Средства контроля сети
Сети должны быть адекватно управляемыми и кон
тролируемыми в целях защиты от угроз и поддер
жания безопасности систем и приложений, исполь
зующих сеть, включая информацию, передавае
мую по сетям
.
См. ниже для разделов
ИСО/МЭК27001и
ИСО/МЭК 27002, пунк
ты
10 6.1
10. перечисле
ния а) — е>
10.6.1 Ю ’1. перечисление а)
Эксплуатационные обязанности, связанные с сетя
ми. должны быть отделены от компьютерных опе
раций (где необходимо)
8.2 Менеджмент сетевой
безопасности
10.6.1 IG, перечисление Ь)
Должны быть установлены обязанности и процеду
ры менеджмента удаленного оборудования, вклю
чая оборудование в зоне пользователя
более подробная инфор
мацияприведенав
ИСО/МЭК 27033-5
10.6.1 IG. перечисление с)
Должны быть установлены специальные меры и
средства контроля и управления для защиты кон
фиденциальности и целостности данных, переда
ваемых по общедоступным или беспроводным се
тям. и для защиты соединенных с ними систем и
приложений (см. 11.4 и 12.3). могут также потребо
ваться специальные меры и средства контроля и
управления для поддержки доступности сетевых
услуг и подсоединенных компьютеров
Все меры и средства
контроля и управления
безопасностью см. в раз
деле 11 «Аспекты «тех
нологий» — риски, мето
дыпроектированияи
вопросы.касающиеся
мер и средств контроля и
управления»
10.6.1IG .перечисление d)
Должны использоваться соответствующие регис
трация (данных) и мониторинг, чтобы сделать воз
можным фиксирование деятельности, связанной с
обеспечением безопасности
8.5 Ведение контроль
ных журналов и монито
ринг сети
10.6.1 IG. перечисление е)
Деятельность по осуществлению менеджмента
должна быть согласована должным образом, что
бы оптимизировать услуги для организации и обес
печить последовательное применение мер и
средств контроля и управления в инфраструктуре
обработки информации
8.2 Менеджмент сетевой
безопасности
м IG — Руководство по реализации, т. е. стандарт ИСО/МЭК 27002.
56