ГОСТ Р МЭК 62443-2-1—2015
Продолжение таблицы С.1
Т р е б о в а н и е М Э К 6 2 4 4 3 -2 1
С о о ш е т с т а у о ш и е с с ы л ки в И С О /М Э К 2 7 0 0 1
4.3.2.3 Организация безопасности
4.2.1 Ь) Политика ISMS
4.2.1 i) Получение разрешения руководства на внедрение и работу
ISMS
4.2.2 а) Составление плана снижения рисков
4.2.2 Ь) Реализация плана снижения рисков
4.2.2 д) Управление ресурсами для ISMS
5.1 Обязательство по управлению
5.2.1 Предоставление ресурсов
А.6.1 Внутренняя структура
4.3.2.4 Обучение персонала и повы
шение информированности о необхо
димости безопасности
4.2.2 е) Реализация программ обучения и повышения информирован
ности
5.2.2 Обучение, информированность и компетенция
А.8.2 Безопасность персонала — при найме
4.3.2.5 План непрерывности бизнеса
4.3.2 Контрольдокументации
4.3.3 Контроль записей
А.9.1 Зоны безопасности
А.9.2 Безопасность оборудования
А.14.1 Аспекты управления непрерывностью бизнеса, связанные с бе
зопасностью информации
4.3.2.6 Политики и процедуры в обла
сти безопасности
4.2.1 Ь) Политика ISMS
4.2.1 h) Получение разрешения руководства на внедрение и работу
ISMS
4.2.1 i) Получение разрешения руководства на внедрение и работу
ISMS
4.2.2 d) Определение метода измерения эффективности выбранных
средств контроля
4.3.1 Общие требования кдокументации
4.3.2 Контрольдокументации
7.1 Проверка ISMS руководством
4.3.3.2 Безопасность персонала
А.6.1 Внутренняя структура
А.6.2 Сторонние организации
А.8.1 Безопасность персонала — перед наймом
А.8.2 Безопасность персонала — при найме
А.8.3 Безопасность персонала — при прекращении трудоустройства
или смене работы
А. 10.1 Рабочие процедуры и обязанности
4.3.3.3 Физическая безопасность и за
шита от внешних воздействий
А.9.1 Безопасные зоны
А.9.2 Безопасность оборудования
А. 10.7 Обращение с носителями информации
4.3.3.4 Сегментация сети
А. 10.1 Рабочие процедуры и обязанности
А.10.3 Планирование и приемка системы
А.10.6 Управление безопасностью сети
А. 11.4 Контроля доступа к сети
4.3.3.5 Контроль доступа — админист
рирование учетных записей
А.11.1 Требования бизнеса к контролю доступа
А. 11.2 Управление пользовательским доступом
121