Документ показан в сокращенном демонстрационном режиме!
|
|
Получить полный доступ к документу
|
|
|
|
|
|
Для того, чтобы получить текст документа, вам нужно ввести логин и пароль.
Если у вас нет логина и пароля, зарегистрируйтесь.
|
|
|
|
|
|
|
|
| ВНИМАНИЕ! Услуга для абонентов NEO, Tele2 временно недоступна |
| ВНИМАНИЕ! Услуга для абонентов Beeline, NEO, Tele2 временно недоступна |
Блок «Бизнес - справки» - это информация более чем о 40 000 организациях Казахстана (адреса, телефоны, реквизиты и т.д.), в которых представлены государственные органы и коммерческие предприятия Казахстана.
Доступ к блоку «Бизнес-Справки» вы можете получить следующими способами:
Перед отправкой SMS сообщения ознакомьтесь с
условиями предоставления услуги. Внимание! Платежи принимаются только с номеров, оформленных на физ.лицо. Услуга доступна для абонентов Актив, Кселл и Билайн.
Стоимость услуги - тенге с учетом комиссии. << Назад
СТ РК ИСО/МЭК 17799-2006
(ISO/IEС 17799-2005, IDТ)
Информационная технология
Методы обеспечения защиты
Свод правил по управлению защитой информации
Information technology. Security techniques.
Code of practice for information security management
Содержание
1 Область применения
2 Термины и определения
3 Структура настоящего стандарта
3.1 Разделы
3.2 Основные категории безопасности
4 Оценка и обработка риска
4.1 Процесс оценки рисков
4.2 Процесс обработки рисков
5 Политика безопасности
5.1 Политика информационной безопасности
6. Организация информационной безопасности
6.1 Внутренняя организация
6.2 Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций
7 Управление активами
7.1 Ответственность за активы
7.2 Классификация информации
8 Вопросы безопасности, связанные с кадровыми ресурсами
8.1 Перед трудоустройством
8.2 Во время работы по трудовому соглашению
8.3 Прекращение действия трудового соглашения или его изменение
9 Физическая защита и защита от воздействий окружающей среды
9.1 Охраняемые зоны
9.2 Безопасность оборудования
10 Управление средствами связи и операциями
10.1 Процедуры эксплуатации и обязанности
10.2 Управление поставкой услуг третьей стороной
10.3 Планирование нагрузки и приемка систем
10.4 Защита от вредоносного и подвижного кода
10.5 Дублирование
10.6 Управление безопасностью сетей
10.7 Манипулирование носителями информации
10.8 Обмен информацией
10.9 Сервисы электронной торговли
10.10 Мониторинг
11 Контроль доступа
11.1 Требование бизнеса по обеспечению контроля доступа
11.2 Управление доступом пользователя
11.3 Обязанности пользователя
11.4 Контроль сетевого доступа
11.5 Контроль доступа к операционной системе
11.6 Контроль доступа к приложениям и информации
11.7 Мобильные вычислительные устройства и удалённый доступ
12 Приобретение, усовершенствование и обслуживание информационных систем
12.1 Требования безопасности информационных систем
12.2 Правильная обработка приложений
12.3 Криптографические средства контроля
12.4 Безопасность системных файлов
12.5 Безопасность в процессах разработки и поддержки
12.6 Управление техническими уязвимостями
13 Управление инцидентами нарушения информационной безопасности
13.1 Сообщение о нарушениях и слабых местах информационной безопасности
13.2 Управление инцидентами нарушения информационной безопасности и их усовершенствование
14 Управление непрерывностью бизнеса
14.1 Аспекты информационной безопасности управления непрерывностью бизнеса
15 Соответствие требованиям
15.1 Соответствие правовым требованиям
15.2 Соответствие политикам и стандартам безопасности, и техническое соответствие
15.3 Вопросы для рассмотрения при аудите информационных систем
Приложение (справочное) Библиография
Приложение (справочное) Сведения о соответствии ссылочного международного стандарта государственному стандарту
Введение