ДСТУ ISO/IEC 27011:2018 Информационные технологии. Методы защиты. Руководство для телекоммуникационных организаций по управлению информационной безопасностью на основе ISO/IEC 27002 (ISO/IEC 27011:2016, IDT)
ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ
Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(
(ДП «УкрНДНЦ»))
Наказ від 24.09.2018 № 337
ISO/IEC 27011:2016
Information technology — Security techniques —
Code of practice for Information security controls based
on
ISO/IEC 27002 for telecommunications organizations
прийнято як національний стандарт
методом «підтвердження» за позначенням
ДСТУ ISO/IEC 27011:2018
(ISO/IEC 27011:2016, IDT)
Інформаційні технології. Методи захисту.
Настанова для телекомунікаційних організацій щодо керування
інформаційною безпекою на основі ISO/IEC 27002
З наданням чинності від 2018–10–01
CONTENTS
1 Scope
2 Normative references
3 Definitions and abbreviations
3.1 Definitions
3.2 Abbreviations
4 Overview
4.1 Structure of this Recommendation | International Standard
4.2 Information security management systems in telecommunications organizations
5 Information security policies
6 Organization of information security
6.1 Internal organization
6.2 Mobile devices and teleworking
7 Human resource security
7.1 Prior to employment
7.2 During employment
7.3 Termination or change of employment
8 Asset management
8.1 Responsibility for assets
8.2 Information classification
8.3 Media handling
9 Access control
9.1 Business requirement for access control
9.2 User access management
9.3 User responsibilities
9.4 System and application access control
10 Cryptography
11 Physical and environmental security
11.1 Secure areas
11.2 Equipment
12 Operations security
12.1 Operational procedures and responsibilities
12.2 Protection from malware
12.3 Backup
12.4 Logging and monitoring
12.5 Control of operational software
12.6 Technical vulnerability management
12.7 Information systems audit considerations
13 Communications security
13.1 Network security management
13.2 Information transfer
14 System acquisition, development and maintenance
14.1 Security requirements of information systems
14.2 Security in development and support processes
14.3 Test data
15 Supplier relationships
15.1 Information security in supplier relationships
15.2 Supplier service delivery management
16 Information security incident management
16.1 Management of information security incidents and improvements
17 Information security aspects of business continuity management
17.1 Information security continuity
17.2 Redundancies
18 Compliance
Annex A – Telecommunications extended control set
Annex B – Additional guidance for network security
Bibliography
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».