ДСТУ ISO/IEC 27010:2018 Информационные технологии. Методы защиты. Управление информационной безопасностью для межотраслевых и межорганизационных коммуникаций (ISO/IEC 27010:2015, IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(З питань придбання офіційного видання звертайтесь до національного органу стандартизації
(ДП «УкрНДНЦ»))

Наказ від 10.12.2018 № 470

ISO/IEC 27010:2015

Information technology — Security techniques —
Information security management for inter-sector
and inter-organizational communications

прийнято як національний стандарт
методом «підтвердження» за позначенням
Відповідає офіційному тексту

ДСТУ ISO/IEC 27010:2018
(ISO/IEC 27010:2015, IDT)

Інформаційні технології.
Методи захисту. Керування інформаційною безпекою
для міжгалузевих та міжорганізаційних комунікацій

З наданням чинності від 2019–01–01

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Concepts and justification

4.1 Introduction

4.2 Information sharing communities

4.3 Community management

4.4 Supporting entities

4.5 Inter-sector communication

4.6 Conformity

4.7 Communications model

5 Information security policies

5.1 Management direction for information security

6 Organization of information security

7 Human resource security

7.1 Prior to employment

7.2 During employment

7.3 Termination and change of employment

8 Asset management

8.1 Responsibility for assets

8.2 Information classification

8.3 Media handling

8.4 Information exchanges protection

9 Access control

10 Cryptography

10.1 Cryptographic controls

11 Physical and environmental security

12 Operations security

12.1 Operational procedures and responsibilities

12.2 Protection from malware

12.3 Backup

12.4 Logging and monitoring

12.5 Control of operational software

12.6 Technical vulnerability management

12.7 Information systems audit considerations

13 Communications security

13.1 Network security management

13.2 Information transfer

14 System acquisition, development and maintenance

15 Supplier relationships

15.1 Information security in supplier relationships

15.2 Supplier service delivery management

16 Information security incident management

16.1 Management of information security incidents and improvements

17 Information security aspects of business continuity management

17.1 Information security continuity

17.2 Redundancies

18 Compliance

18.1 Compliance with legal and contractual requirements

18.2 Information security reviews

Annex A (informative) Sharing sensitive information

Annex B (informative) Establishing trust in information exchanges

Annex C (informative) The Traffic Light Protocol

Annex D (informative) Models for organizing an information sharing community

Bibliography

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online