Please enable JavaScript.
Coggle requires JavaScript to display documents.
ДСТУ ISO/IEC 27001:2015 Квітницький Р. О. КБ-91 - Coggle Diagram
ДСТУ ISO/IEC 27001:2015
Квітницький Р. О. КБ-91
0 ВСТУП
0.1 Загальні положення
0.2 Сумісність з іншими стандартами систем управління
4 ОБСТАВИНИ ОРГАНІЗАЦІЇ
4.1 Розуміння організації та її обставин
4.2 Розуміння потреб та очікувань зацікавлених сторін
4.3 Визначення сфери застосування системи управління інформаційною безпекою
4.4 Система управління інформаційною безпекою
5 КЕРІВНИЦТВО
5.1 Керівництво та зобов’язання
5.2 Політика
5.3 Організаційні ролі, відповідальності та повноваження
6 ПЛАНУВАННЯ
6.1 Дії щодо ризиків та можливостей
6.1.1 Загальні положення
6.1.2 Оцінка ризиків інформаційної безпеки
6.1.3 Оброблення ризиків інформаційної безпек
6.2 Цілі інформаційної безпеки та планування їх досягнення
7 ПІДТРИМКА
7.1 Ресурси
7.2 Компетенція
7.3 Обізнаність
7.4 Комунікація
7.5 Документована інформація
7.5.1 Загальні положення
7.5.2 Створення та оновлення
7.5.3 Контроль документованої інформації
8 ФУНКЦІОНУВАННЯ
8.1 Робоче планування й контроль
8.2 Оцінювання ризиків інформаційної безпеки
8.3 Оброблення ризиків інформаційної безпеки
9 ОЦІНЮВАННЯ РЕЗУЛЬТАТИВНОСТІ
9.1 Моніторинг, вимірювання, аналіз та оцінювання
9.2 Внутрішній аудит
9.3 Перегляд з боку керівництва
10 ВДОСКОНАЛЕННЯ
10.1 Невідповідності й корегувальні дії
10.2 Постійне вдосконалення
ДОДАТОК А ЦІЛІ ЗАХОДІВ БЕЗПЕКИ ТА ЗАХОДИ БЕЗПЕКИ
А.5 Політики безпеки
А.5.1 Принципи управління інформаційною безпекою
А.6 Організація інформаційної безпеки
А.6.1 Внутрішня організація
А.6.2 Мобільне обладнання та віддалена робота
А.7 Безпека людських ресурсів
А.7.1 Перед наймом
А.7.2 Протягом найму
А.7.3 Припинення чи зміна умов найму
А.8 Управління ресурсами СУІБ
А.8.1 Відповідальність за ресурси СУІБ
А.8.2 Класифікація інформації
А.8.3 Поводження з носіями
А.9 Контроль доступу
А.9.1 Бізнес-вимоги до контролю доступу
А.9.2 Управління доступом користувача
А.9.3 Відповідальності користувача
А.9.4 Контроль доступу до систем та прикладних програм
А .10 Криптографія
А.10.1 Криптографічні засоби захисту
А.11 Фізична безпека та безпека інфраструктури
А .11.1 Зони безпеки
А.11.2 Обладнання
А .12 Безпека експлуатації
А .12.1 Процедури експлуатації та відповідальності
А .12.2 Захист від зловмисного коду
А .12.3 Резервне копіювання
А .12.4 Ведення журналів аудиту та моніторинг
А .12.5 Контроль програмного забезпечення, що перебуває в експлуатації
А .12.6 Управління технічною вразливістю
А .12.7 Розгляд аудиту інформаційних систем
А .13 Безпека комунікацій
А .13.1 Управління безпекою мережі
А .13.2 Обмін інформацією
А.14 Придбання, розроблення та підтримка інформаційних систем
А .14.1 Вимоги щодо безпеки для інформаційних систем
А .14.2 Безпека в процесах розроблення та підтримки
А.14.3 Дані для тестування системи
А .15 Взаємовідносини з постачальниками
А .15.1 Інформаційна безпека у взаємовідносинах з постачальниками
А .15.2 Управління наданням послуг постачальником
А.16 Управління інцидентами інформаційної безпеки
А .16.1 Управління інцидентами інформаційної безпеки та вдосконаленням
А .17 Аспекти інформаційної безпеки управління безперервністю бізнесу
А .17.1 Безперервність інформаційної безпеки
А .17.2 Резервне обладнання
А.18 Відповідність
А .18.1 Відповідність правовим та контрактним вимогам
А .18.2 Перевірки інформаційної безпеки
НАЦІОНАЛЬНИЙ ВСТУП
1 СФЕРА ЗАСТОСУВАННЯ
2 НОРМАТИВНІ ПОСИЛАННЯ
З ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ