ДСТУ ISO/IEC 27005:2019 Информационные технологии. Методы защиты. Управление рисками информационной безопасности (ISO/IEC 27005:2018, IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(   
(ДП «УкрНДНЦ»))

Наказ від 16.10.2019 № 312

ISO/IEC 27005:2018

Information technology — Security techniques —
Information security risk management

прийнято як національний стандарт
методом «підтвердження» за позначенням
 

ДСТУ ISO/IEC 27005:2019
(ISO/IEC 27005:2018, IDT)

Інформаційні технології. Методи захисту.
Управління ризиками інформаційної безпеки

З наданням чинності від 2019–11–01

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Structure of this document

5 Background

6 Overview of the information security risk management process

7 Context establishment

7.1 General considerations

7.2 Basic criteria

7.3 Scope and boundaries

7.4 Organization for information security risk management

8 Information security risk assessment

8.1 General description of information security risk assessment

8.2 Risk identification

8.3 Risk analysis

8.4 Risk evaluation

9 Information security risk treatment

9.1 General description of risk treatment

9.2 Risk modification

9.3 Risk retention

9.4 Risk avoidance

9.5 Risk sharing

10 Information security risk acceptance

11 Information security risk communication and consultation

12 Information security risk monitoring and review

12.1 Monitoring and review of risk factors

12.2 Risk management monitoring, review and improvement

Annex A (informative) Defining the scope and boundaries of the information security risk management process

Annex B (informative) Identification and valuation of assets and impact assessment

Annex C (informative) Examples of typical threats

Annex D (informative) Vulnerabilities and methods for vulnerability assessment

Annex E (informative) Information security risk assessment approaches

Annex F (informative) Constraints for risk modification

Bibliography

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online