1 Политика безопасности
1.1 Политика информационной безопасности
2 Организация защиты
2.1 Инфраструктура информационной безопасности
2.2 Безопасность доступа сторонних организаций
2.3 Заключение договора на выполнение работ сторонними организациями
3 Классификация и управление активами
3.1 Ответственность за активы
3.2 Классификация информации
4 Безопасность персонала
4.1 Безопасность в должностных инструкциях и при выделении ресурсов
4.2 Обучение пользователей
4.3 Реагирование на связанные с безопасностью инциденты и неисправности
5 Физическая безопасность и безопасность окружающей среды
5.1 Защищенные области
5.2 Защита оборудования
5.3 Общий контроль
6 Управление коммуникациями и процессами
6.1 Рабочие процедуры и ответственность
6.2 Планирование систем и их приемка
6.3 Защита от вредоносного программного обеспечения
6.4 Обслуживание систем
6.5 Сетевое администрирование
6.6 Оперирование с носителями информации и их защита
6.7 Обмен данными и программами
7 Управление доступом к системам
7.1 Производственные требования к управлению доступом
7.2 Управление доступом пользователей
7.3 Обязанности пользователей
7.4 Управление доступом к сети
7.5 Управление доступом к операционной системе
7.6 Управление доступом к приложениям
7.7 Текущий контроль доступа к системе и его использование
7.8 Мобильное вычисление и телеобработка
8 Разработка и сопровождение систем
8.1 Требования безопасности для систем
8.2 Безопасность в прикладных системах
8.3 Криптографические средства контроля
8.4 Безопасность системных файлов
8.5 Безопасность процессов разработки и поддержки
9 Управление бесперебойной работой организации
9.1 Вопросы управления бесперебойной работой организации
10 Соответствие законодательству и нормам безопасности
10.1 Соответствие правовым требованиям
10.2 Анализ политики безопасности и технической согласованности
10.3 Положения, касающиеся аудита систем
Условия получения полного текста см. в разделе "Консалтинг"
Отправить статью в социальные сети, на печать, e-mail и в другие сервисы: