Please enable JavaScript.
Coggle requires JavaScript to display documents.
Практическая 1 ISO/IEC 27005:2011 (9 Обработка рисков информационной…
Практическая 1 ISO/IEC 27005:2011
9 Обработка рисков информационной безопасности
9.1 Общее описание обработки риска
9.2 Снижение риска
9.3 Сохранение риска
9.4 Предотвращение риска
9.5 Перенос риска
10 Принятие риска информационной безопасности
11 Обмен информацией относительно риска информационной безопасности
12 Мониторинг и пересмотр риска информационной безопасности
12.1 Мониторинг и пересмотр факторов риска
12.2 Мониторинг, анализ факторов риска
Приложение A
А.1 Анализ организации
А.2 Перечень ограничений, влияющих на организацию
А.3 Перечень законодательных и регулирующих норм, имеющих отношение к
деятельности организации
А.4 Перечень ограничений, влияющих на область применения
Приложение B
B.1 Примеры идентификации актива
B.1.1 Идентификация первичных активов
В.1.2 Перечень и описание вспомогательных средств
В.2 Определение ценности активов
В.3 Оценка влияния
Приложение С (Примеры типичных угроз)
Приложение D
D.1 Примеры уязвимости
D.2 Методы оценки технических уязвимостей
Приложение E
E.1 Оценка рисков информационной безопасности высокого уровня
E.2 Детальная оценка риска информационной безопасности
E.2.1 Пример матрицы с предопределёнными значениями
E.2.2 Пример ранжирования мер угроз риска
E.2.3 Пример оценка ценности для вероятности и возможных последствий рисков
Приложение F (Ограничения для снижения риска)
Приложение G (Различия в определениях между ISO/IEC 27005:2008 и ISO/IEC 27005:2011)
1.Область (границы) применения
2.Нормативные ссылки
3.Определения
4.Структура интернационального стандарта
Информация о предпосылках создания стандарта
6.Обзор процесса менеджмента рисков информационной безопасности
7.Установление контекста
7.1 Общий анализ
7.2 Основные критерии
Критерии оценки риска
Критерии воздействия
Критерии принятия риска
7.3 Область применения и границы
7.4 Организационная структура менеджмента риска информационной безопасности
Оценка рисков информационной безопасности
8.2 Анализ риска
8.2.1 Идентификация риска
8.2.1.1 Введение в идентификацию риска
8.2.1.2 Идентификация активов
8.2.1.3 Идентификация угроз
8.2.1.4 Идентификация существующих средств контроля
8.2.1.5 Идентификация уязвимости
8.2.1.6 Идентификация последствий
8.2.2 Измерение риска
8.2.2.1 Методология измерения риска
8.2.2.2 Оценка последствий
8.2.2.3 Оценка вероятности инцидента
8.2.2.4 Измерение уровня риска
8.1 Общее описание оценки риска информационной безопасности
8.3 Оценивание риска