Please enable JavaScript.
Coggle requires JavaScript to display documents.
Методи забезпечення безпеки - частина 3 (ISO 21001) - Петленко М. С. -…
Методи забезпечення безпеки - частина 3
(ISO 21001) - Петленко М. С.
-
Політика безпеки
Задокументована політика
інформаційної безпеки
Перегляд політики інформаційної
безпеки
Організація інформаційної безпеки
Прихильність керівництва інформаційної безпеки
Координація інформаційної безпеки
Розподіл відповідальності за інформаційну безпеку
Процес авторизації для засобів обробки інформації
Угоди про конфіденційність
Контакт з органами влади
Контакт з професійними об'єднаннями
Незалежна перевірка інформаційної безпеки
Зовнішні сторони
Врахування вимог безпеки при роботі з клієнтами
Ідентифікація ризиків, пов'язаних з зовнішніми сторонами
Врахування вимог безпеки в договорах з третіми сторонами
Управління ресурсами
Відповідальність за ресурси
Інвентаризація ресурсів
Володіння ресурсами
Допустиме використання ресурсів
Класифікація інформації
Керівництво по класифікації
Маркування та обробка інформації
Безпека людських ресурсів
Перед наймом
Підвищення обізнаності, навчання і тренінги в області інформаційної безпеки
Відповідальність
керівництва
Умови працевлаштування
Перевірка співробітників
Ролі та відповідальність
Дисциплінарний процес
Завершення або зміна трудових відносин
Повернення ресурсів
Відповідальність при завершенні трудових відносин
Скасування прав доступу
Фізична безпека і безпека навколишнього середовища
Захищені області
Периметр фізичної безпеки
Механізми контролю фізичного входу
Захист офісів, кімнат та обладнання
Захист від зовнішніх загроз і загроз навколишнього середовища
Захист від зовнішніх загроз і загроз навколишнього середовища
Області загального доступу, доставки та навантаження
Безпека обладнання
Розміщення і захист устаткування
Послуги підтримки
Безпека кабельної розводки
Технічне обслуговування обладнання
Безпека обладнання за межами організації
Безпечна утилізація або повторне використання обладнання
Переміщення майна
Управління зв'язком та операціями
Операційні процедури і розподіл відповідальності
Задокументовані операційні процедури
Управління змінами
Розподіл обов'язків
Відокремлення систем, що розробляються, випробовуються та працюють
Управління сторонніми службами
Надання послуг
Моніторинг і аналіз сервісів, що надаються третьою стороною
Управління змінами в сервісах, що надаються третьою стороною
Системне планування та прийняття
Управління продуктивністю
Приймання системи
Захист від шкідливого і мобільного коду
Механізми контролю, спрямовані проти шкідливого коду
Механізми контролю, спрямовані проти мобільного коду
Резервне копіювання
Резервне копіювання інформації
Управління мережевою безпекою
Мережеві механізми контролю
Безпека мережевих сервісів
Поводження з носіями інформації
Управління змінними носіями інформації
Знищення носіїв інформації
Процедури поводження з інформацією
Безпека системної документації
Обмін інформацією
Політики та процедури обміну інформацією
Угоди про обмін інформацією
Транспортування фізичних носіїв інформації
Передача електронних повідомлень
Інформаційні бізнес- системи
Сервіси електронної комерції
Електронна комерція
Онлайн-транзакції
Загальнодоступна інформація
Мониторингинг
Реєстрація подій аудиту
Моніторинг використання системи
Захист даних журналів аудиту
Журнали адміністратора та оператора
Повідомлення про помилки
Синхронізація годин
Контроль доступу
Бізнес вимоги до контролю доступу
Політика контролю доступу
Управління доступом користувачів
Реєстрація користувача
Керування привілеями
Керування паролями користувачів
Перевірка прав доступу користувачів
Відповідальність користувачів
Використання паролів
Користувальницьк е обладнання, залишене без нагляду
Політика чистих столів і чистих екранів.
Керування доступом до мережі
Політика використання мережевих сервісів
Аутентифікація користувачів при зовнішніх підключених
Ідентифікація обладнання в мережах
Захист віддалених діагностичних і конфігураційних портів
Ізоляція мережі
Елемент керування підключенням до мережі
Керування маршрутизацією в мережі
Контроль доступу в операційних системах
Безпечні процедури входу в систему
Ідентифікація та аутентифікація користувача
Система керування паролями
Використання системних утиліт
Завершення сесій при перевищенні ліміту часу
Обмеження часу з'єднання
Контроль доступу до прикладних програм та інформації
Обмеження доступу до інформації
Ізоляція критичних систем
Мобільна комп'ютерна техніка та робота поза офісом
Мобільна комп'ютерна техніка та засоби зв'язку
Робота поза офісом
Придбання, розробка та обслуговування інформаційних систем
Вимоги безпеки для інформаційних систем
Аналіз безпеки та специфікація
Коректна обробки інформації в додатках
Перевірка вхідних даних
Контроль внутрішньої обробки даних
Цілісність повідомлення
Перевірка вихідних даних
Криптографічні механізми
Політика використання криптографічних механізмів
Управління ключами
Безпека системних файлів
Управління поточним програмним забезпеченням
Захист тестових системних даних
Контроль доступу до вихідних текстів програм
Безпека процесів розробки і підтримки
Процедури контролю змін
Технічний аналіз додатків після змін операційної системи
Обмеження на зміни пакетів програмного забезпечення
Витік інформації
Управління технічними уразливими
Контроль технічних вразливостей
Управління інцидентами інформаційної безпеки
Інформація про події та слабкі сторони інформаційної безпеки
Інформування про події інформаційної безпеки
Інформування про недоліки інформаційної безпеки
Управління інцидентами і вдосконаленням інформаційної безпеки
Відповідальність і процедури
Тренінг з питань інформаційної безпеки
Збір свідчень
Управління безперервністю бізнесу
Аспекти управління безперервністю бізнесу, пов'язані з інформаційною безпекою
Включення інформаційної безпеки в процес управління безперервністю бізнесу
Безперервність бізнесу та оцінка ризиків
Розробка і реалізація планів забезпечення безперервності, включаючи інформаційну безпеку
Загальна схема планування безперервності бізнесу
Тестування, підтримка і перегляд планів забезпечення безперервності бізнесу
Дотримання вимог
Дотримання вимог законодавства
Запобігання випадків неналежного використання інструментів обробки інформації
Захист документації організації
Право інтелектуальної власності
Визначення законодавчої бази, яка застосовується до діяльності організації
Правове регулювання в галузі використання криптографічних засобів
Дотримання вимог політик і стандартів безпеки, а також технічних вимог
Дотримання вимог політик і стандартів безпеки
Перевірка відповідності технічним вимогам
Міркування, що відносяться до аудиту інформаційних систем
Механізми аудиту інформаційних систем
Захист засобів аудиту інформаційних систем