ДСТУ ISO/IEC 27033-1:2017 Інформаційні технології. Методи захисту. Захист мережі. Частина 1. Огляд і поняття (ISO/IEC 27033-1:2015, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ДСТУ ISO/IEC 27033-1:2017
(ISO/IEC 27033-1:2015, IDT)
Інформаційні
технології
МЕТОДИ ЗАХИСТУ.
ЗАХИСТ МЕРЕЖІ
Частина 1. Огляд і
поняття
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)
ПЕРЕДМОВА
1 РОЗРОБЛЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20), Міжнародний науково-навчальний центр інформаційних технологій і систем
2 ПРИЙНЯТО ТА НАДАНО ЧИННОСТІ: наказ Державного підприємства «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ») від 18 грудня 2017 р. № 424 з 2019-01-01
3 Національний стандарт відповідає ISO/IEC 27033-1:2015 Information technology — Security techniques — Network security — Part 1: Overview and concepts (Інформаційні технології. Методи захисту. Захист мережі. Частина 1. Огляд і поняття)
Ступінь відповідності — ідентичний (IDT)
Переклад з англійської (en)
4 Цей стандарт розроблено згідно з правилами, установленими в національній стандартизації України
5 НА ЗАМІНУ ДСТУ ISO/IEC TR 27033-1:2016 (ISO/IEC 27033-1:2015, IDT)
Право власності
на цей національний стандарт належить державі.
Заборонено повністю чи частково
видавати, відтворювати задля розповсюдження і розповсюджувати як
офіційне
видання цей національний стандарт або його частини на будь-яких носіях
інформації без дозволу ДП «УкрНДНЦ» чи уповноваженої ним особи
ДП «УкрНДНЦ», 2024
ЗМІСТ
Національний вступ
Вступ до ISO/IEC 27033-1:2015
1 Сфера застосування
2 Нормативні посилання
3 Терміни та визначення понять
4 Скорочення
5 Структура
6 Огляд
6.1 Базова інформація
6.2 Планування та менеджмент мережевої безпеки
7 Ідентифікація ризиків та підготування до визначення засобів керування безпекою
7.1 Вступ
7.2 Інформація про поточну та/або плановану побудову мережі
7.2.1 Вимоги щодо безпеки в корпоративній політиці інформаційної безпеки
7.2.2 Інформація про поточну / плановану побудову мережі
7.3 Ризики інформаційної безпеки та потенційні сфери застосування засобів керування
8 Засоби підтримки керування
8.1 Вступ
8.2 Менеджмент мережевої безпеки
8.2.1 Базова інформація
8.2.2 Дії стосовно менеджменту мережевої безпеки
8.2.3 Ролі та обов’язки в мережевій безпеці
8.2.4 Мережевий моніторинг
8.2.5 Оцінювання мережевої безпеки
8.3 Менеджмент технічних вразливостей
8.4 Ідентифікація й автентифікація
8.5 Ведення контрольних журналів і моніторинг мережі
8.6 Виявлення та запобігання вторгненням
8.7 Захист від деструктивного коду
8.8 Сервіси, що ґрунтуються на криптографії
8.9 Менеджмент неперервності діяльності
9 Рекомендації щодо проектування та реалізації мережевої безпеки
9.1 Базова інформація
9.2 Технічна архітектура / проект мережевої безпеки
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».