ГОСТ Р ИСО/МЭК 27033-1—2011
Окончание таблицы В 1
Разделы, подразделы, пункты,
подпункты ИСО/МЭК 27001 иМеры
ИСО/МЭК 27002
Разделы, подразделы,
пункты, подпункты
настоящего стандарта
10.6.2 Безопасность сетевых
сервисов
Обеспечение безопасности, уровни обслуживания
для всех сетевых услуг и требования управления
должны быть определены и включены в любой до
говор о сетевых услугах, независимо от того, пред
оставляются ли эти услуги своими силами или сто
ронней организацией
8.2 Менеджмент сетевой
безопасности (имеющий
отношение к другим под
пунктам раздела 8 и раз
делам 9—11)
10.8.1 Политики и процедуры
обмена информацией
Должны существовать формализованные процеду
ры. требования и меры контроля, обеспечивающие
защиту обмена информацией при использовании
связи всех типов
6.2 Планирование и ме
неджмент сетевой безо
пасности
10.8.4 Электронный обмен со
общениями
Информация, испопьзуемая в эпектронном обмене
сообщениями, должна быть надлежащим образом
защищена
А.11 Электронная почта
в Интернете
10.9.1 Электронная торговля Информация, используемая в электронной торгов
ле. проходящая по общедоступным сетям, должна
быть защищена от мошенничества, оспаривания
контрактов, а также от несанкционированного раз-
гпашения и модификации
«бизнес —
«бизнес —
10.4 Услуги
бизнес»
10.5 Услуги
клиент»
10.9.2 Транзакции в режиме ре
ального времени (on-line)
Информация, используемая а транзакциях в режи
ме реального времени (on-line), допжна быть защи
щена для предотвращения неполной передачи, не
правильной маршрутизации, несанкционированно
го изменения сообщений, несанкционированного
разглашения, несанкционированного копирования
ипи повторного отправления сообщений
10.5 Услуги «бизнес —
клиент»
10.9.3 Общедоступная инфор
мация
Информация, предоставляемая через общедоступ
ную систему, должна быть защищена от несанкцио
нированной модификации
А.10 Размещение ин
формации на сервере
веб-узлов
11.4.1 Политика а отношении
использования сетевых услуг
Пользователям следует предоставлять доступ
только к тем услугам, по отношению к которым они
специально были авторизованы
8.2.2.2 Политика сете
вой безопасности
11.4.2 Аутентификация пользо
вателей для внешних соедине
ний
Для контроля доступа удаленных пользователей
должны применяться соответствующие методы ау
тентификации
8.4 Идентификация и ау
тентификация
11.4.3 Идентификация обору
дования в сетях
Автоматическая идентификация оборудования
должна рассматриваться как средство аутентифи
кации соединений, осуществляемых с определен
ных мест и с определенным оборудованием
11.4.4 Защита портов конфигу
рации и диагностики при уда-
пенном доступе
Физический и логический доступ к портам конфигу
рации и диагностики должен быть контролируемым
11.4.5 Принцип разделения в
сетях
8 сетях должны применяться принципы разделе
ния групп информационных услуг, пользователей и
информационных систем
11.4.6 Контроль сетевых соеди
нений
Подключение пользователей к совместно исполь
зуемым сетям, особенно к выходящим за террито
рию организации, необходимоограничивать в соот
ветствии с политикой контроля доступа и требова
ниями бизнес-приложений
11Аспектысетевых
«технологий» — риски,
методы проектирования
и вопросы, касающиеся
мер и средств коитропя
и управления
11.4.7 Контроль маршрутиза
ции в сети
Должны быть внедрены средства управления и
контроля маршрутизации в сети с целью исключе
ния нарушений правил контроля доступа дпя биз
нес-приложений. вызываемых соединениями и по
токами информации
А.6 Шлюзы безопаснос
ти
57