ДСТУ ISO/IEC 27033-2:2016 Інформаційні технології. Методи захисту. Безпека мережі. Частина 2. Настанови щодо проектування та реалізації безпеки мережі (ISO/IEC 27033-2:2012, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ


НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ДСТУ ISO/IEC 27033-2:2016
(ISO/IEC 27033-2:2012, IDT)

Інформаційні технології
МЕТОДИ ЗАХИСТУ. БЕЗПЕКА МЕРЕЖІ
Частина 2. Настанови щодо проектування та реалізації безпеки мережі

 

 
   
 
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

ПЕРЕДМОВА

1 РОЗРОБЛЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20), Міжнародний науково-навчальний центр інформаційних технологій та систем

2 ПРИЙНЯТО ТА НАДАНО ЧИННОСТІ: наказ Державного підприємства «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ») від 27 грудня 2016 р. № 447 з 2018-01-01

3 Національний стандарт відповідає ISO/IEC 27033-2:2012 Information technology - Security techniques - Network security - Part 2: Guidelines for the design and implementation of network security (Інформаційні технології. Методи захисту. Безпека мережі. Частина 2. Настанови щодо проектування та реалізації безпеки мережі)

Ступінь відповідності - ідентичний (IDT)

Переклад з англійської (en)

4 Цей стандарт розроблено згідно з правилами, установленими в національній стандартизації України

5 НА ЗАМІНУ ДСТУ ISO/IEC 27033-2:2015

Право власності на цей національний стандарт належить державі.
Заборонено повністю чи частково видавати, відтворювати задля розповсюдження
і розповсюджувати як офіційне видання цей національний стандарт або його частини
на будь-яких носіях інформації без дозволу ДП «УкрНДНЦ» чи уповноваженої ним особи

ДП «УкрНДНЦ», 2024

ЗМІСТ

Національний вступ

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Познаки та скорочення

5 Структура стандарту

6 Підготування до проектування мережевої безпеки

6.1 Вступ

6.2 Визначення інформаційних ресурсів

6.3 Збирання вимог

6.3.1 Правові та нормативні вимоги

6.3.2 Бізнес-вимоги

6.3.3 Вимоги до робочих характеристик

6.4 Огляд вимог

6.5 Огляд наявних розроблень і реалізацій

7 Проектування мережевої безпеки

7.1 Вступ

7.2 Принципи проектування

7.2.1 Вступ

7.2.2 Поглиблений захист

7.2.3 Мережеві зони

7.2.4 Розроблення стійкості

7.2.5 Сценарії

7.2.6 Моделі та загальні положення

7.3 Затвердження розробки

8 Реалізація

8.1 Вступ

8.2 Критерії для вибирання компонентів мережі

8.3 Критерії для вибирання продукту або постачальника

8.4 Керування мережею

8.5 Реєстрація, моніторинг та реагування на інциденти

8.6 Документація

8.7 Плани випробування та проведення тестування

8.8 Затвердження

Додаток A (довідковий) Перехресні посилання між ISO/IEC 27001:2005 та ISO/IEC 27002:2005 і розділами ISO/IEC 27033-2:2012 щодо мережевої безпеки, пов’язаної з елементами керування

Додаток B (довідковий) Приклади-шаблони документації

B.1 Приклад-шаблон документа архітектури мережевої безпеки

B.1.1 Вступ

В.1.2 Професійні вимоги

В.1.3 Технічна архітектура

B.1.4 Мережеві послуги

B.1.5 Устатковання / фізичне розташування

В.1.6 Програмне забезпечення

B.1.7 Робочі характеристики

В.1.8 Можливі проблеми

B.1.9 Посилання

B.1.10 Додатки

B.1.11 Словник

В.2 Приклад-шаблон документа для функціональних вимог щодо безпеки

B.2.1 Вступ

B.2.2 Конфігурація брандмауера

В.2.3 Ризики, пов’язані з порушенням мережевої безпеки

В.2.4 Керування безпекою

В.2.5 Забезпечення безпечного режиму

B.2.6 Автентифікація та контролювання доступу

В.2.7 Ведення журналу обліку

В.2.8 Керування випадками, пов’язаними із загрозою інформаційній безпеці

B.2.9 Фізична безпека

B.2.10 Безпека персоналу

B.2.11 Додатки

B.2.12 Словник

Додаток C (довідковий) Загальні положення ITU-Т X.805 та відображення контролювання в ISO/IEC 27001:2005

Бібліографія

Додаток НА (довідковий) Перелік національних стандартів України, ідентичних міжнародним нормативним документам, посилання на які є в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей національний стандарт ДСТУ ISO/IEC 27033-2:2016 (ISO/IEC 27033-2:2012, IDT) «Інформаційні технології. Методи захисту. Безпека мережі. Частина 2. Настанови щодо проектування та реалізації безпеки мережі», прийнятий методом перекладу, - ідентичний щодо ISO/IEC 27033-2:2012 (версія en) «Information technology - Security techniques - Network security - Part 2: Guidelines for the design and implementation of network security».

Технічний комітет стандартизації, відповідальний за цей стандарт в Україні, - ТК 20 «Інформаційні технології».

Цей стандарт прийнято на заміну ДСТУ ISO/IEC 27033-2:2015, прийнятого методом підтвердження.

У цьому національному стандарті зазначено вимоги, які не суперечать законодавству України.

До стандарту внесено такі редакційні зміни:

- слова «цей міжнародний стандарт», «ця частина ISO/IEC 27033» та «цей документ» замінено на «цей стандарт»;

- структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» - оформлено згідно з вимогами національної стандартизації України;

- у розділі 2 наведено «Національне пояснення», виділене рамкою;

- зі «Вступу» до ISO/IEC 27033-2:2012 у цей «Національний вступ» узято те, що безпосередньо стосується цього стандарту;

- вилучено «Передмову» до ISO/IEC 27033-2:2012 як таку, що безпосередньо не стосується технічного змісту цього стандарту;

- долучено довідковий додаток НА (Перелік національних стандартів України, ідентичних міжнародним нормативним документам, посилання на які є в цьому стандарті).

Цей стандарт із загальною назвою «Інформаційні технології. Методи захисту. Безпека мережі» містить такі частини, а саме:

Частина 1. Загальні визначення та поняття;

Частина 2. Настанови щодо проектування та реалізації безпеки мережі;

Частина 3. Еталонні мережеві сценарії. Загрози, методи проектування та проблеми керування;

Частина 4. Убезпечення комунікацій між мережами з використанням шлюзів безпеки;

Частина 5. Убезпечення комунікацій уздовж мереж з використанням віртуальних приватних мереж (VPNs).

Копії нормативних документів, на які є посилання в цьому стандарті, можна отримати в Національному фонді нормативних документів.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ. БЕЗПЕКА МЕРЕЖІ
Частина 2. Настанови щодо проектування та реалізації безпеки мережі

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES. NETWORK SECURITY
Part 2. Guidelines for the design and implementation of network security

Чинний від 2018-01-01

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт дає настанови організаціям з планування, розроблення, застосування та ведення документації щодо захисту мереж.

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче документи необхідні для застосування цього стандарту. У разі датованих посилань застосовують лише зазначені видання. У разі недатованих посилань треба користуватись останнім виданням нормативного документа, на який є посилання (разом з усіма змінами).

ISO/IEC 7498 (all parts) Information technology - Open Systems Interconnection - Basic Reference Model

ISO/IEC 27000:2009 Information technology - Security techniques - Information security management systems - Overview and vocabulary

ISO/IEC 27001:2005 Information technology - Security techniques - Information security management systems - Requirements

ISO/IEC 27002:2005 Information technology - Security techniques - Code of practice for information security management

ISO/IEC 27005:2011 Information technology - Security techniques - Information security risk management

ISO/IEC 27033-1 Information technology - Security techniques - Network security - Part 1: Overview and concepts.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 7498 (усі частини) Інформаційні технології. Взаємозв’язок відкритих систем. Базова еталонна модель

ISO/IEC 27000:2009 Інформаційні технології. Методи захисту. Системи менеджменту інформаційної безпеки. Огляд і словник

ISO/IEC 27001:2005 Інформаційні технології. Методи захисту. Системи менеджменту інформаційної безпеки. Вимоги

ISO/IEC 27002:2005 Інформаційні технології. Методи захисту. Збірник практичних правил для керування інформаційною безпекою

ISO/IEC 27005:2011 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки

ISO/IEC 27033-1 Інформаційні технології. Методи захисту. Захист мережі. Частина 1. Огляд та концепції.

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online