Skip to content

Гост р исо мэк то 13335-3-2007

Скачать гост р исо мэк то 13335-3-2007 djvu

ГОСТ Р Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России. Защита информации. Основные термины и определения. Испытания программных средств на мэк компьютерных вирусов. Типовое руководство. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Порядок создания автоматизированных систем в защищенном исполнении.

Автоматизированные системы в защищенном исполнении. Общие требования. Система стандартов. Основные положения. Рекомендации по услугам восстановления после чрезвычайных ситуаций функций и механизмов безопасности информационных и телекоммуникационных технологий. Гост технология.

Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Часть 2. Архитектура защиты информации. Методы и средста 13335-3-2007 безопасности.

Концепция и модели менеджмента безопасности информационных и телекоммуникационных 13335-3-2007. Часть 3. Методы менеджмента безопасности информационных технологий. Часть 4. Выбор защитных мер. Часть постановление правительства 284 от 19.09.2013. Руководство по менеджменту безопасности сети. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

Введение и общая модель. Функциональные требования безопасности. Требования доверия к безопасности. Основы доверия к безопасности ИТ. Обзор и основы. Методы доверия. Анализ методов доверия. Практические правила управления информационной безопасностью. Информационная схема бу9-04. Сетевая безопасность информационных технологий.

Менеджмент сетевой безопасности. Оценка безопасности автоматизированных систем. Системы менеджмента информационной безопасности. Менеджмент информационной безопасности. Менеджмент риска информационной безопасности.

Безопасность сетей. Обзор и концепции. Адрес:г. Смоленск, площадь. Ленина, 1 E-mail: region admin-smolensk. Зарегистрируйтесь на портале госуслуг — получите единый ключ доступа ко всем государственным сайтам.

Благодаря ему вы можете прямо из дома получить множество услуг! Версия для слабовидящих. Защита информации Техническая защита информации Государственные стандарты. Настоящие стандарты не могут быть полностью или частично воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального исо по техническому регулированию и метрологии. Органы власти Законодательство О регионе Международное сотрудничество Совершенствование государственного управления Административная реформа Портал государственных исо Госзаказ Реестр госконтрактов Мэк Смоленской области Информационные системы Открытые данные Обращения гостов Бесплатная юридическая помощь Реализация стратегических инициатив Президента РФ в Смоленской области Государственно-частное партнерство Публичные обсуждения правоприменительной практики Лучшие муниципальные практики Смоленской области Обеспечение доступа субъектов малого и среднего предринимательства к закупкам крупнейших компаний Кадровое обеспечение Ссылки Справочники Рейтинг кадастровых инженеров.

Погода в Смоленске. Прогноз на 2 недели. Электронные услуги. Погода в Смоленске Gismeteo Прогноз на 2 недели.

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря г. Рекомендации по госту безопасности информационных технологий. Часть 4. Наименование настоящего стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с ГОСТ Р 1. При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении I.

Соответствующая информацияуведомления и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет.

Приложение Е. Медицинские информационные технологии. Категории безопасности и защита информационных систем здравоохранения. Приложение F. ТК 68 Банковские и другие финансовые услуги. Руководящие указания по информационной безопасности. Приложение G. Защита ценной информации, 13335-3-2007 подпадающей под действие законодательства о государственной тайне. Рекомендации для автоматизированных рабочих мест. Приложение I. Сведения о соответствии национальных стандартов Российской Федерации ссылочным международным стандартам.

Настоящий стандарт является руководством по выбору защитных мер с учетом потребностей и проблем безопасности организации. В настоящем стандарте описан процесс выбора защитных мер в соответствии с риском системы безопасности и с учетом особенностей окружающей среды.

Настоящий стандарт устанавливает способы достижения соответствующей защиты на основе базового уровня безопасности. Взаимодействие открытых систем. Основы безопасности для открытых систем. Часть 2. Основы аутентификации. Методы безопасности. Управление ключами. Часть 1. Методы обеспечения безопасности. Менеджмент безопасности информационных и телекоммуникационных технологий.

Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Часть 3. Методы менеджмента безопасности 13335-3-2007 технологий. Часть 5. Руководство по менеджменту безопасности сети. Цель настоящего стандарта - обеспечить руководство по выбору защитных мер.

Данное руководство предназначено для ситуаций, когда принято решение выбрать защитные меры для системы информационных технологий ИТ мэк. В дополнение к настоящему стандарту предоставлены перекрестные ссылки, показывающие, где выбор защитных мер может быть дополнен за счет применения общедоступных руководств, содержащих описание защитных мер.

Настоящий стандарт также содержит указания по разработке базового руководства по обеспечению безопасности организации или ее отдельного подразделения. Описание детальных защитных мер сети содержится в документах, на которые есть ссылки в приложениях A - H. В настоящее время техническими комитетами ИСО разрабатываются другие документы по обеспечению безопасности сетей. Раздел 6 настоящего стандарта содержит введение к выбору защитных мер и концепции базового обеспечения безопасности.

В разделах 7 - 10 рассматриваются вопросы базового обеспечения безопасности систем ИТ. Для того, чтобы выбрать подходящие защитные меры, необходимо определить базовые оценки безопасности систем ИТ вне зависимости от того, будет ли затем проводиться детальный анализ рисков.

Эти оценки годовой отчет атб в разделе 7, где рассмотрены следующие вопросы:. Раздел 8 содержит обзор защитных мер, которые предполагается выбрать. Они разделены на организационные, технические т. Все защитные меры сгруппированы по категориям. Для каждой категории защитных мер приведено описание наиболее типичных защитных мер, включая краткое описание уровня безопасности, которую они должны обеспечивать.

Специальные защитные меры в рамках установленных категорий и их подробное описание можно найти в документах по базовой безопасности см. Для облегчения пользования этими гостами перекрестные ссылки между категориями защитных мер настоящего стандарта и главами других документов, указанных в приложениях, приведены в таблицах для каждой категории защитных мер. Если организацией принято решение, что тип оценки, детально описанный в гост на улучшители хлебопекарные 7 настоящего стандарта, достаточен для выбора защитных мер, то организация может использовать список подходящих защитных мер, приведенных в разделе 9, для каждой типичной системы ИТ, описание которых приведено в 7.

Если организация выбирает защитные меры на основе типа системы ИТ, то могут применяться карта реанимационного больного бланк уровни безопасности для автономных рабочих станций, сетевых автоматизированных рабочих мест АРМ или серверов.

Для обеспечения требуемого уровня безопасности необходимо выбрать защитные меры, пригодные в конкретных условиях, сравнить их с уже существующими или планируемыми мерами обеспечения безопасности и внедрить все новое, что можно использовать для достижения заданного уровня безопасности.

Если организацией принято решение о необходимости более глубокой оценки для выбора эффективных и подходящих защитных мер, то раздел 10 настоящего стандарта оказывает поддержку такого выбора с учетом рассмотрения проблем безопасности, на высоком уровне в соответствии с важностью информации и возможных угроз. В данном разделе защитные меры предложены согласно проблемам безопасности, с учетом соответствующих угроз и выбранного типа системы ИТ.

Схема выбора защитных мер, описание которых приведено в разделах 7, 9 и 10, приведена на рисунке 1. Рисунок 1 - Выбор защитных мер по типу системы информационных технологий, угрозам и проблемам безопасности. В разделах 9 и 10 приведено описание выбора защитных мер на основе документов по базовой безопасности, которые могут быть применены или для системы ИТ, или для формирования пакета защитных мер для ряда систем ИТ, используемых в определенных условиях.

Ориентируясь на тип системы ИТ, организация может использовать подход, предложенный в разделе 9, который допускает возможность того, что некоторые риски анализируются неадекватно и выбираются некоторые защитные меры, которые не являются необходимыми или соответствующими. В разделе 10 предложен подход, направленный на решение проблем безопасности от соответствующих угроз, который позволяет разработать оптимальный пакет защитных мер.

Разделы 9 и 10 организация может использовать для выбора защитных мер без детальных мэк всех вариантов, подпадающих под область применения исо безопасности. Однако и при более детальной оценке, то есть при детальном анализе рисков, при выборе защитных мер разделы 9 и 10 все еще будут полезными. В разделе 11 настоящего стандарта рассматривается ситуация, когда организация принимает решение о необходимости проведения детального анализа рисков в связи с высоким уровнем проблем безопасности и потребностями организации.

В разделе 11 также приведено описание других факторов, способных влиять на выбор защитных мер, например, любые ограничения, которые должны быть приняты во внимание, обязательные или иные требования, которые должны быть выполнены и т.

Подход, рассмотренный в разделе 11 настоящего стандарта, отличается от подходов в разделах 9 и 10 тем, что он содержит руководство для выбора пакета защитных мер, оптимальных для конкретной ситуации. Этот подход не является базовым, но в некоторых случаях может быть использован для выбора защитных мер в дополнение к мерам базовой безопасности.

В качестве альтернативы этот подход может быть применен без какой-либо связи с базовой безопасностью. В разделе 12 представлено руководство каталог по выбору базового уровня безопасности организации в целом или ее отдельных подразделений. Мэк такого выбора организация должна рассмотреть защитные меры, ранее идентифицированные для систем ИТ или групп систем ИТ, и определить общий пакет защитных мер. В зависимости от степени конфиденциальности, потребности обеспечения безопасности и ограничений могут быть выбраны разные уровни базовой безопасности.

В данном разделе рассмотрены преимущества и недостатки различных уровней базовой безопасности, которые могут помочь принятию подходящего решения для каждой организации.

Краткое резюме содержания настоящего стандарта приведено в разделе 13, а в приложениях A - H краткий обзор инструкций, на исо есть ссылки в разделе 8. В настоящем разделе приведен краткий обзор процесса выбора защитных мер, а также способа и времени применения в этом процессе концепции базовой безопасности.

Существуют два главных подхода к выбору защитных мер: использование базового подхода и выполнение детального анализа риска. Проведение детального анализа риска позволяет всесторонне рассмотреть риск.

Результаты детального анализа могут применяться для выбора защитных мер, вызванных этими рисками, и подобные защитные меры должны быть внедрены. Таким образом, можно избежать крайностей мэк обеспечении безопасности систем ИТ организации. Так как для анализа риска требуется много времени, усилий и проведение многочисленных экспертиз, то он более подходит для систем ИТ с высоким уровнем риска, тогда как более простой подход считается достаточным для систем с низким уровнем риска.

Использование анализа риска высокого уровня позволяет выявлять системы с более низким уровнем риска. Анализ риска высокого уровня не должен быть формализованным или сложным.

Защитные меры для систем с более низким гостом риска могут быть выбраны путем применения защитных мер по базовой безопасности. Этот уровень обеспечения безопасности может быть не ниже минимального уровня безопасности, установленного организацией для каждого типа системы ИТ. Уровень 13335-3-2007 безопасности далее - базовый подход достигается путем реализации минимального пакета защитных мер, известных как базовые защитные меры.

Вследствие различий в процессах выбора защитных мер в настоящем гост рассматриваются два пути применения базового подхода:. Пути выбора защитных мер приведены на рисунке 2. Базовый подход следует выбирать в зависимости от ресурсов, которые могут быть потрачены на процесс выбора выявленных проблем безопасности, типа и характеристик рассматриваемой системы ИТ.

Если организация не желает тратить по какой-либо причине много времени и усилий на выбор защитных мер, то она может исо базовый подход, предлагающий защиту без дальнейших оценок.

В этом случае настоятельно рекомендуется рассмотреть проблемы безопасности информации на более высоком уровне и выявить вероятные мэк для применения соответствующих защитных мер, необходимых для обеспечения более эффективной безопасности системы ИТ.

Специальные защитные меры должны быть идентифицированы на основе детального анализа риска в случае если:. Следует отметить, что даже при детальном анализе риска для организации полезно применять к исо ИТ базовые защитные меры. Первое решение, которое в этой области должна принять организация, касается вопроса использования базового подхода: его самостоятельного применения или применения в качестве части более всесторонней стратегии анализа риска см.

Следует заметить, что при принятии решения подшипник 46213 гост использовании базового подхода самостоятельно, процесс выбора защитных мер может в результате привести к менее оптимальному уровню безопасности, чем в случае принятия стратегии более широкого анализа рисков.

Однако меньшие расходы и меньшая потребность в ресурсах для отчет по gps съемке в режиме rtk защитных мер и достижение минимального уровня безопасности для всех систем ИТ оправдывают решение о применении собственного базового подхода.

Базовая защита системы ИТ может быть достигнута через идентификацию и применение пакета соответствующих защитных мер, которые применимы в условиях с низким уровнем риска, то есть блок управления котлом галан схема подключения минимальной потребности обеспечения 13335-3-2007.

Например, соответствующие защитные меры обеспечения безопасности могут быть идентифицированы по каталогам, которые предлагают пакеты защитных мер для различных типов систем ИТ для обеспечения их защиты от большинства общих угроз. Каталоги защитных мер содержат информацию о категориях защитных мер или отдельных защитных мерах, или их совместном применении, но обычно в них отсутствуют указания о типах защитных мер, применяемых в конкретных условиях.

Если системы ИТ организации или 13335-3-2007 подразделений аналогичны, то гумрф расписание звонков меры, выбранные путем применения базового исо, могут быть применены ко всем системам ИТ.

Процессы, одной из проблем которых является нарушение конфиденциальности из-за угрозы возможного использования программного обеспечения неуполномоченными пользователями. Если организация применяет базовый подход ко всей структуре или отдельным своим подразделениям, то необходимо гост 23447-79 скачать решение, какие подразделения организации подходят для применения одного и того же уровня безопасности, а также какой уровень обеспечения безопасности следует выбрать для данных подразделений организации.

doc, doc, EPUB, txt