ГОСТ Р ИСО/МЭК 27001—2006
Продолжение таблицы А.1
А.12.5 Безопасность в процессах разработки и поддержки
Цель: Поддерживать безопасность программного обеспечения прикладных систем и содержащейся в них
информации
А.12.5.1
Процедуры контро
ля изменений
Внесение изменений должно быть проверено с использованием
соответствующих формализованных процедур контроля изменений
А.12.5.2Технический анализПри внесении изменений в операционные системы необходимо
прикладныхсистем провести анализ и тестирование критичных бизнес-приложений с
после внесения изме целью удостовериться в отсутствии негативного влияния на работу и
нений в операционные безопасность организации
системы
внесение изменений в
пакеты программ
А.12.5.3ОграничениянаНеобходимо избегать модификаций пакетов программ, а все тре
буемые изменения должны подлежать строгому контролю
А.12.5.4Утечка информации
Возможности для утечки информации должны быть предотвра
щены
A.12.S.5РазработкапроРазработка программного обеспечения с привлечением сторонних
граммного обеспечения организаций должна проводиться под контролем и при мониторинге с
привлечением сто организации
ронних организаций
А.12.6 Менеджмент технических уязвимостей
Цепь: Снизить риски, являющиеся результатом использования опубликованных технических уязвимостей
А.12.6.1 Управление техни Необходимо получать своевременную информацию о технических
ческими уязвимостями уязвимостях используемых информационных систем, оценивать опас
ность таких уязвимостей и принимать соответствующие меры по
устранению связанного с ними риска
А.13 Управление инцидентами информационной безопасности
А.13.1 Оповещение о нарушениях и недостатках информационной безопасности
Цель: Обеспечить оперативность оповещения о событиях информационной безопасности и нарушениях,
связанных с информационными системами, а также своевременность корректирующих действий
А.13.1.1Оповещение о слуО случаях нарушения информационной безопасности следует
чаях нарушения инфор сообщать по соответствующим каналам управления незамедли
мационнойбезопас тельно, насколько это возможно
ности
А.13.1.2Оповещение о неВсе сотрудники, подрядчики и пользователи сторонних органи
достатках безопаснос заций. пользующиеся информационными системами и услугами, ти
должны незамедлительно сообщать о любых замеченных или пред
полагаемых нарушениях безопасности в системах или услугах
А.13.2 Управление инцидентами информационной безопасности и его усовершенствование
Цель: Обеспечить последовательный и эффективный подход к управлению инцидентами информационной
безопасности
А.13.2.1
Ответственность и
процедуры
Должны быть установлены ответственность руководства и проце
дуры. позволяющие обеспечить быстрое, эффективное и последо
вательное реагирование на инциденты информационной безопас
ности
А.13.2.2Извлечение уроковДолжны быть определены механизмы, позволяющие вести мони из
инцидентов инфор торинг и регистрацию инцидентов информационной безопасности по
мационнойбезопас типам, объемам и стоимостям
ности
А.13.2.3Сбор доказательствНа случай, если инцидент информационной безопасности может
привести к судебному разбирательству (гражданскому или уголов
ному) против лица или организации, информация должна быть
собрана, сохранена и представлена согласно правилам оформления
доказательств, изложенным в соответствующих документах
19