ДСТУ ISO/IEC 27010:2018 Інформаційні технології. Методи захисту. Керування інформаційною безпекою для міжгалузевих та міжорганізаційних комунікацій (ISO/IEC 27010:2015, IDT)
ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ
Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(З питань придбання офіційного видання звертайтесь до національного органу стандартизації
(ДП «УкрНДНЦ»))
Наказ від 10.12.2018 № 470
ISO/IEC 27010:2015
Information technology — Security techniques —
Information security management for inter-sector
and inter-organizational communications
прийнято як національний стандарт
методом «підтвердження» за позначенням
Відповідає офіційному тексту
ДСТУ ISO/IEC 27010:2018
(ISO/IEC 27010:2015, IDT)
Інформаційні технології.
Методи захисту. Керування інформаційною безпекою
для міжгалузевих та міжорганізаційних комунікацій
З наданням чинності від 2019–01–01
Contents
Foreword
Introduction
1 Scope
2 Normative references
3 Terms and definitions
4 Concepts and justification
4.1 Introduction
4.2 Information sharing communities
4.3 Community management
4.4 Supporting entities
4.5 Inter-sector communication
4.6 Conformity
4.7 Communications model
5 Information security policies
5.1 Management direction for information security
6 Organization of information security
7 Human resource security
7.1 Prior to employment
7.2 During employment
7.3 Termination and change of employment
8 Asset management
8.1 Responsibility for assets
8.2 Information classification
8.3 Media handling
8.4 Information exchanges protection
9 Access control
10 Cryptography
10.1 Cryptographic controls
11 Physical and environmental security
12 Operations security
12.1 Operational procedures and responsibilities
12.2 Protection from malware
12.3 Backup
12.4 Logging and monitoring
12.5 Control of operational software
12.6 Technical vulnerability management
12.7 Information systems audit considerations
13 Communications security
13.1 Network security management
13.2 Information transfer
14 System acquisition, development and maintenance
15 Supplier relationships
15.1 Information security in supplier relationships
15.2 Supplier service delivery management
16 Information security incident management
16.1 Management of information security incidents and improvements
17 Information security aspects of business continuity management
17.1 Information security continuity
17.2 Redundancies
18 Compliance
18.1 Compliance with legal and contractual requirements
18.2 Information security reviews
Annex A (informative) Sharing sensitive information
Annex B (informative) Establishing trust in information exchanges
Annex C (informative) The Traffic Light Protocol
Annex D (informative) Models for organizing an information sharing community
Bibliography
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».