Skip to content

Гост 13335-3-2007

Скачать гост 13335-3-2007 EPUB

В разделе 7 приведены цели, стратегия и политика обеспечения безопасности информационных. Часть 3. Руководство по управлению документированием программного обеспечения.

Более подробно методы и действия по обеспечению безопасности систем информационных технологий описываются в политиках безопасности различных систем информационных технологий либо в других подобных документах, например в инструкциях по обеспечению безопасности. Стандартные групповые адреса на подуровне управления доступом к среде. Нормативка по ИБ. Общие положения и основы документирования.

Может возникнуть необходимость в том, чтобы результаты, полученные таким образом, были усилены за счет применения дополнительных средств защиты применительно к данной организации и данной среде.

После проведения оценки требований безопасности, предъявляемых к системам информационных технологий и отдельным видам услуг, следует выбрать стратегию анализа риска. Если организация решит не уделять внимания вопросам безопасности или отложить на потом внедрение защитных мер, то ее руководство должно ясно представлять себе возможные последствия такого. Приложение B справочное Оценка активов. Такая обратная связь должна устанавли-.

Если, например какие-то важные или очень важные элементы деятельности предприятия зависят от достоверности или своевременности полученной информации, то одной из целей создания системы безопасности может стать необходимость обеспечения целостности и оперативности информации.

Архитектура учрежденческих документов ODA и формат обмена. При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении F.

В этом случае основным положением стратегии может быть проведение аттестации систем информационных. Email: Логин: Пароль: Принимаю пользовательское соглашение. Что делать? Настоящий стандарт устанавливает методы менеджмента безопасности информационных технологий.

Тенденции моделирования угроз Тенденции рынка пентестов - от полной автоматизации до краудсорсинга Какой должна быть структура службы ИБ? Рассматриваемые ниже варианты стратегии представляют собой четыре разных подхода к анализу риска.

Базовый подход. В разделе 9 приведено де- тальное описание комбинированного подхода анализа риска. Хотя в этом случае отпадает необходимость затрат времени, средств, рабочих или других ресур- сов, такое решение имеет ряд недостатков.

txt, doc, txt, PDF