ДСТУ ISO/IEC 27033-1:2017 Інформаційні технології. Методи захисту. Захист мережі. Частина 1. Огляд і поняття (ISO/IEC 27033-1:2015, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ДСТУ ISO/IEC 27033-1:2017
(ISO/IEC 27033-1:2015, IDT)

Інформаційні технології
МЕТОДИ ЗАХИСТУ. ЗАХИСТ МЕРЕЖІ
Частина 1. Огляд і поняття

 
   
 
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

ПЕРЕДМОВА

1 РОЗРОБЛЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20), Міжнародний науково-навчальний центр інформаційних технологій і систем

2 ПРИЙНЯТО ТА НАДАНО ЧИННОСТІ: наказ Державного підприємства «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ») від 18 грудня 2017 р. № 424 з 2019-01-01

3 Національний стандарт відповідає ISO/IEC 27033-1:2015 Information technology — Security techniques — Network security — Part 1: Overview and concepts (Інформаційні технології. Методи захисту. Захист мережі. Частина 1. Огляд і поняття)

Ступінь відповідності — ідентичний (IDT)

Переклад з англійської (en)

4 Цей стандарт розроблено згідно з правилами, установленими в національній стандартизації України

5 НА ЗАМІНУ ДСТУ ISO/IEC TR 27033-1:2016 (ISO/IEC 27033-1:2015, IDT)

Право власності на цей національний стандарт належить державі.
Заборонено повністю чи частково видавати, відтворювати задля розповсюдження і розповсюджувати як
офіційне видання цей національний стандарт або його частини на будь-яких носіях
інформації без дозволу ДП «УкрНДНЦ» чи уповноваженої ним особи

ДП «УкрНДНЦ», 2024

ЗМІСТ

Національний вступ

Вступ до ISO/IEC 27033-1:2015

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Скорочення

5 Структура

6 Огляд

6.1 Базова інформація

6.2 Планування та менеджмент мережевої безпеки

7 Ідентифікація ризиків та підготування до визначення засобів керування безпекою

7.1 Вступ

7.2 Інформація про поточну та/або плановану побудову мережі

7.2.1 Вимоги щодо безпеки в корпоративній політиці інформаційної безпеки

7.2.2 Інформація про поточну / плановану побудову мережі

7.3 Ризики інформаційної безпеки та потенційні сфери застосування засобів керування

8 Засоби підтримки керування

8.1 Вступ

8.2 Менеджмент мережевої безпеки

8.2.1 Базова інформація

8.2.2 Дії стосовно менеджменту мережевої безпеки

8.2.3 Ролі та обов’язки в мережевій безпеці

8.2.4 Мережевий моніторинг

8.2.5 Оцінювання мережевої безпеки

8.3 Менеджмент технічних вразливостей

8.4 Ідентифікація й автентифікація

8.5 Ведення контрольних журналів і моніторинг мережі

8.6 Виявлення та запобігання вторгненням

8.7 Захист від деструктивного коду

8.8 Сервіси, що ґрунтуються на криптографії

8.9 Менеджмент неперервності діяльності

9 Рекомендації щодо проектування та реалізації мережевої безпеки

9.1 Базова інформація

9.2 Технічна архітектура / проект мережевої безпеки

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online