SlideShare a Scribd company logo
1 of 26
Download to read offline
Серия стандартов ISO 27k
Прозоров Андрей
2014-04
Где искать стандарты?
• ISO:
– iso.org/iso/home.html
• ГОСТы:
– gost.ru/wps/portal/pages.CatalogOfStandarts
– gostexpert.ru
– gostinfo.ru/PRI (здесь можно посмотреть текст документов)
По запросу «Security» - 435
По запросу
«Security techniques» - 182
Сокращения в названиях (ISO)
• Under development («в разработке»)
PWI-> NP or NWIP-> AWI-> WD-> CD-> FCD-> DIS-> FDIS-> PRF-> IS
– WD - Working Draft
– CD - Committee Draft
– DIS - Draft International Standard
– …
– IS - International Standard
• TR - Technical Report
ISO 27k (Базовые)
• ISO/IEC 27000:2014 «Information technology --
Security techniques. Information security
management systems. Overview and vocabulary»
• ISO/IEC 27001:2013 «Information technology.
Security techniques. Information security
management systems. Requirements»
• ISO/IEC 27002:2013 «Information technology.
Security techniques. Code of practice for information
security controls»
ISO 27k (Рекомендации)
• ISO/IEC 27003:2010 «Information technology.
Security techniques. Information security
management system implementation guidance»
• ISO/IEC 27004:2009 «Information technology.
Security techniques. Information security
management. Measurement»
• ISO/IEC 27005:2011 «Information technology.
Security techniques. Information security risk
management»
ISO 27k (Аудит)
• ISO/IEC 27006:2011 «Information technology. Security
techniques. Requirements for bodies providing audit and
certification of information security management systems»
• ISO/IEC 27007:2011 «Information technology. Security
techniques. Guidelines for information security management
systems auditing»
• ISO/IEC TR 27008:2011 «Information technology. Security
techniques. Guidelines for auditors on information security
controls»
• ISO/IEC WD 27009 «The Use and Application of ISO/IEC 27001
for Sector/Service-Specific Third-Party Accredited
Certifications»
ISO 2701k (1)
• ISO/IEC 27010:2012 «Information technology. Security
techniques. Information security management for inter-sector
and inter-organizational communications»
• ISO/IEC 27011:2008 «Information technology. Security
techniques. Information security management guidelines for
telecommunications organizations based on ISO/IEC 27002»
• ISO/IEC 27012 – отсутствует
• ISO/IEC 27013:2012 «Information technology. Security
techniques. Guidance on the integrated implementation of
ISO/IEC 27001 and ISO/IEC 20000-1»
• ISO/IEC 27014:2013 «Information technology. Security
techniques. Governance of information security»
ISO 2701k (2)
• ISO/IEC TR 27015:2012 «Information technology. Security techniques.
Information security management guidelines for financial services»
• ISO/IEC TR 27016:2014 «Information technology. Security techniques.
Information security management. Organizational economics»
• ISO/IEC CD 27017 «Information technology. Security techniques. Code
of practice for information security controls for cloud computing
services based on ISO/IEC 27002»
• ISO/IEC DIS 27018 «Information technology. Security techniques. Code
of practice for PII protection in public cloud acting as PII processors»
• ISO/IEC TR 27019:2013 «Information technology. Security techniques.
Information security management guidelines based on ISO/IEC 27002
for process control systems specific to the energy utility industry»
Смотрим далее…
• ISO 27020 не про ИТ («Dentistry - Brackets
and tubes for use in orthodontics»)
• ISO 27021 – ISO 27030 отсутствуют
ISO 27031 - 27032
• ISO/IEC 27031:2011 «Information technology. Security
techniques. Guidelines for information and communication
technology readiness for business continuity»
• ISO/IEC 27032:2012 «Information technology. Security
techniques. Guidelines for cybersecurity»
ISO 27033 (Network security)
• ISO/IEC 27033-1:2009 «Information technology. Security
techniques. Network security. Part 1: Overview and concepts»
• ISO/IEC CD (draft) 27033-1 – проект обновленной версии
• ISO/IEC 27033-2:2012 «Information technology. Security
techniques. Network security. Part 2: Guidelines for the design and
implementation of network security»
• ISO/IEC 27033-3:2010 «Information technology. Security
techniques. Network security. Part 3: Reference networking
scenarios. Threats, design techniques and control issues»
• ISO/IEC 27033-4:2014 «Information technology. Security
techniques. Network security. Part 4: Securing communications
between networks using security gateways»
• ISO/IEC 27033-5:2013 «Information technology. Security
techniques. Network security. Part 5: Securing communications
across networks using Virtual Private Networks (VPNs)»
• ISO/IEC CD 27033-6 «Information technology. Security techniques.
Network security. Part 6: Securing wireless IP network access»
ISO 27034 (Application security)
• ISO/IEC 27034-1:2011 «Information technology . Security techniques.
Application security . Part 1: Overview and concepts»
• ISO/IEC CD 27034-2 «Information technology. Security techniques.
Application security. Part 2: Organization normative framework»
• ISO/IEC NP 27034-3 «Information technology. Security techniques --
Application security. Part 3: Application security management process»
• ISO/IEC NP 27034-4 «Information technology. Security techniques.
Application security. Part 4: Application security validation»
• ISO/IEC WD 27034-5 «Information technology. Security techniques.
Application security. Part 5: Protocols and application security controls
data structure»
• ISO/IEC WD 27034-6 «Information technology. Security techniques.
Application security. Part 6: Security guidance for specific applications»
• ISO/IEC NP 27034-7 «Information technology. Security techniques.
Application security. Part 7: Application security control attribute
predictability»
ISO 27035 (Incident management)
• ISO/IEC 27035:2011 «Information technology. Security
techniques. Information security incident management»
• ISO/IEC WD 27035-1 «Information technology. Security
techniques. Information security incident management. Part
1: Principles of incident management»
• ISO/IEC WD 27035-2 «Information technology. Security
techniques. Information security incident management. Part
2: Guidelines to plan and prepare for incident response»
• ISO/IEC WD 27035-3 «Information technology. Security
techniques. Information security incident management. Part
3: Guidelines for CSIRT operations»
ISO 27036 (Suppliers)
• ISO/IEC 27036-1:2014 «Information technology. Security
techniques. Information security for supplier relationships.
Part 1: Overview and concepts»
• ISO/IEC FDIS 27036-2 «Information technology. Security
techniques. Information security for supplier relationships.
Part 2: Requirements»
• ISO/IEC 27036-3:2013 «Information technology. Security
techniques. Information security for supplier relationships.
Part 3: Guidelines for information and communication
technology supply chain security»
• ISO/IEC WD 27036-4 «Information technology. Information
security for supplier relationships. Part 4: Guidelines for
security of Cloud services»
ISO 27036 - 27039
• ISO/IEC 27037:2012 «Information technology. Security
techniques. Guidelines for identification, collection,
acquisition and preservation of digital evidence»
• ISO/IEC 27038:2014 «Information technology. Security
techniques. Specification for digital redaction»
• ISO/IEC DIS 27039 «Information technology. Security
techniques. Selection, deployment and operations of
intrusion detection systems (IDPS)»
ISO 27040 - 27049
• ISO/IEC DIS 27040 «Information technology. Security
techniques. Storage security»
• ISO/IEC DIS 27041 «Information technology. Security
techniques. Guidance on assuring suitability and adequacy of
incident investigative methods»
• ISO/IEC DIS 27042 «Information technology. Security
techniques. Guidelines for the analysis and interpretation of
digital evidence»
• ISO/IEC DIS 27043 «Information technology. Security
techniques. Incident investigation principles and processes»
• ISO/IEC WD 27044 «Guidelines for Security Information and
Event Management (SIEM)»
• ISO 27045 – 27049 отсутствуют (27048 не про ИТ/ИБ)
ISO 27050
• ISO/IEC WD 27050-1 «Information technology. Security
techniques. Electronic discovery»
• ISO/IEC NP 27050-2 «Information technology. Security
techniques. Electronic discovery»
• ISO/IEC NP 27050-3 «Information technology. Security
techniques. Electronic discovery. Part 3: Code of Practice for
electronic discovery»
• ISO/IEC NP 27050-4 «Information technology. Security
techniques. Electronic discovery. Part 4: ICT readiness for
electronic discovery»
Прочие
• ISO 27799:2008 «Health informatics. Information security
management in health using ISO/IEC 27002»
• ISO/IEC 29100:2011 «Information technology. Security
techniques Privacy framework»
• ISO 19011:2011 «Guidelines for auditing management
systems»
Многие стандарты ISO
переведены в России и
используются в качестве ГОСТ
ГОСТы (1)
• ГОСТ Р ИСО/МЭК 27000-2012 «Информационная технология.
Методы и средства обеспечения безопасности. Системы
менеджмента информационной безопасности. Общий обзор
и терминология», введен в действие с 01.12.2013
• ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология.
Методы и средства обеспечения безопасности. Системы
менеджмента информационной безопасности. Требования»,
введен в действие 01.02.2008
• ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология.
Методы и средства обеспечения безопасности. Свод норм и
правил менеджмента информационной безопасности»,
введен в действие с 01.01.2014
ГОСТы (2)
• ГОСТ Р ИСО/МЭК 27003-2012 «Информационная технология. Методы и
средства обеспечения безопасности. Системы менеджмента
информационной безопасности. Руководство по реализации системы
менеджмента информационной безопасности», введен в действие с
01.12.2013
• ГОСТ Р ИСО/МЭК 27004-2011 «Информационная технология. Методы и
средства обеспечения безопасности. Менеджмент информационной
безопасности. Измерения», введен в действие с 01.01.2012
• ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и
средства обеспечения безопасности. Менеджмент риска
информационной безопасности», введен в действие с 01.12.2011
• ГОСТ Р ИСО/МЭК 27006-2008 «Информационная технология. Методы и
средства обеспечения безопасности. Требования к органам,
осуществляющим аудит и сертификацию систем менеджмента
информационной безопасности», введен в действие с 01.10.2009
ГОСТы (3)
• ГОСТ Р ИСО/МЭК 27011-2012 «Информационная технология. Методы и
средства обеспечения безопасности. Руководства по менеджменту
информационной безопасности для телекоммуникационных организаций
на основе ИСО/МЭК 27002», введен в действие с 01.01.2014
• ГОСТ Р ИСО/МЭК 27031-2012 «Информационная технология. Методы и
средства обеспечения безопасности. Руководство по готовности
информационно-коммуникационных технологий к обеспечению
непрерывности бизнеса», введен в действие с 01.01.2014
• ГОСТ Р ИСО/МЭК 27033-1-2011 «Информационная технология. Методы и
средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и
концепции», введен в действие с 01.01.2012
«Базовые стандарты» ISO 27001 и 27002
были обновлены в 2013 году.
Структура и содержание мер
существенно изменились по сравнению
со старой версией
Стандарты ISO обновлены!!!
ГОСТ 27000-2012 ≠ ISO 27000-2014
ГОСТ 27001-2006 ≠ ISO 27001-2013
ГОСТ 27002-2012 ≠ ISO 27002-2013
ГОСТы 27к являются
переводами устаревших
версий ISO 27к

More Related Content

What's hot

Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаAlexey Evmenkov
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 
пр прозоров для Info sec2012 cobit5 итог
пр прозоров для Info sec2012 cobit5   итогпр прозоров для Info sec2012 cobit5   итог
пр прозоров для Info sec2012 cobit5 итог
 
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Про аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академииПро аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академии
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 

Viewers also liked

пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Transitioning to iso 27001 2013
Transitioning to iso 27001 2013Transitioning to iso 27001 2013
Transitioning to iso 27001 2013SAIGlobalAssurance
 

Viewers also liked (20)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)
 
Mm Access Management (ITIL)
Mm Access Management (ITIL)Mm Access Management (ITIL)
Mm Access Management (ITIL)
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Transitioning to iso 27001 2013
Transitioning to iso 27001 2013Transitioning to iso 27001 2013
Transitioning to iso 27001 2013
 

Similar to пр серия стандартов Iso 27k

Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Positive Hack Days
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005Sergey Erohin
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 

Similar to пр серия стандартов Iso 27k (20)

Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
тб форум Dorofeev
тб форум Dorofeevтб форум Dorofeev
тб форум Dorofeev
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр серия стандартов Iso 27k

  • 1. Серия стандартов ISO 27k Прозоров Андрей 2014-04
  • 2.
  • 3. Где искать стандарты? • ISO: – iso.org/iso/home.html • ГОСТы: – gost.ru/wps/portal/pages.CatalogOfStandarts – gostexpert.ru – gostinfo.ru/PRI (здесь можно посмотреть текст документов)
  • 4. По запросу «Security» - 435 По запросу «Security techniques» - 182
  • 5. Сокращения в названиях (ISO) • Under development («в разработке») PWI-> NP or NWIP-> AWI-> WD-> CD-> FCD-> DIS-> FDIS-> PRF-> IS – WD - Working Draft – CD - Committee Draft – DIS - Draft International Standard – … – IS - International Standard • TR - Technical Report
  • 6. ISO 27k (Базовые) • ISO/IEC 27000:2014 «Information technology -- Security techniques. Information security management systems. Overview and vocabulary» • ISO/IEC 27001:2013 «Information technology. Security techniques. Information security management systems. Requirements» • ISO/IEC 27002:2013 «Information technology. Security techniques. Code of practice for information security controls»
  • 7. ISO 27k (Рекомендации) • ISO/IEC 27003:2010 «Information technology. Security techniques. Information security management system implementation guidance» • ISO/IEC 27004:2009 «Information technology. Security techniques. Information security management. Measurement» • ISO/IEC 27005:2011 «Information technology. Security techniques. Information security risk management»
  • 8. ISO 27k (Аудит) • ISO/IEC 27006:2011 «Information technology. Security techniques. Requirements for bodies providing audit and certification of information security management systems» • ISO/IEC 27007:2011 «Information technology. Security techniques. Guidelines for information security management systems auditing» • ISO/IEC TR 27008:2011 «Information technology. Security techniques. Guidelines for auditors on information security controls» • ISO/IEC WD 27009 «The Use and Application of ISO/IEC 27001 for Sector/Service-Specific Third-Party Accredited Certifications»
  • 9. ISO 2701k (1) • ISO/IEC 27010:2012 «Information technology. Security techniques. Information security management for inter-sector and inter-organizational communications» • ISO/IEC 27011:2008 «Information technology. Security techniques. Information security management guidelines for telecommunications organizations based on ISO/IEC 27002» • ISO/IEC 27012 – отсутствует • ISO/IEC 27013:2012 «Information technology. Security techniques. Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1» • ISO/IEC 27014:2013 «Information technology. Security techniques. Governance of information security»
  • 10. ISO 2701k (2) • ISO/IEC TR 27015:2012 «Information technology. Security techniques. Information security management guidelines for financial services» • ISO/IEC TR 27016:2014 «Information technology. Security techniques. Information security management. Organizational economics» • ISO/IEC CD 27017 «Information technology. Security techniques. Code of practice for information security controls for cloud computing services based on ISO/IEC 27002» • ISO/IEC DIS 27018 «Information technology. Security techniques. Code of practice for PII protection in public cloud acting as PII processors» • ISO/IEC TR 27019:2013 «Information technology. Security techniques. Information security management guidelines based on ISO/IEC 27002 for process control systems specific to the energy utility industry»
  • 11. Смотрим далее… • ISO 27020 не про ИТ («Dentistry - Brackets and tubes for use in orthodontics») • ISO 27021 – ISO 27030 отсутствуют
  • 12. ISO 27031 - 27032 • ISO/IEC 27031:2011 «Information technology. Security techniques. Guidelines for information and communication technology readiness for business continuity» • ISO/IEC 27032:2012 «Information technology. Security techniques. Guidelines for cybersecurity»
  • 13. ISO 27033 (Network security) • ISO/IEC 27033-1:2009 «Information technology. Security techniques. Network security. Part 1: Overview and concepts» • ISO/IEC CD (draft) 27033-1 – проект обновленной версии • ISO/IEC 27033-2:2012 «Information technology. Security techniques. Network security. Part 2: Guidelines for the design and implementation of network security» • ISO/IEC 27033-3:2010 «Information technology. Security techniques. Network security. Part 3: Reference networking scenarios. Threats, design techniques and control issues» • ISO/IEC 27033-4:2014 «Information technology. Security techniques. Network security. Part 4: Securing communications between networks using security gateways» • ISO/IEC 27033-5:2013 «Information technology. Security techniques. Network security. Part 5: Securing communications across networks using Virtual Private Networks (VPNs)» • ISO/IEC CD 27033-6 «Information technology. Security techniques. Network security. Part 6: Securing wireless IP network access»
  • 14. ISO 27034 (Application security) • ISO/IEC 27034-1:2011 «Information technology . Security techniques. Application security . Part 1: Overview and concepts» • ISO/IEC CD 27034-2 «Information technology. Security techniques. Application security. Part 2: Organization normative framework» • ISO/IEC NP 27034-3 «Information technology. Security techniques -- Application security. Part 3: Application security management process» • ISO/IEC NP 27034-4 «Information technology. Security techniques. Application security. Part 4: Application security validation» • ISO/IEC WD 27034-5 «Information technology. Security techniques. Application security. Part 5: Protocols and application security controls data structure» • ISO/IEC WD 27034-6 «Information technology. Security techniques. Application security. Part 6: Security guidance for specific applications» • ISO/IEC NP 27034-7 «Information technology. Security techniques. Application security. Part 7: Application security control attribute predictability»
  • 15. ISO 27035 (Incident management) • ISO/IEC 27035:2011 «Information technology. Security techniques. Information security incident management» • ISO/IEC WD 27035-1 «Information technology. Security techniques. Information security incident management. Part 1: Principles of incident management» • ISO/IEC WD 27035-2 «Information technology. Security techniques. Information security incident management. Part 2: Guidelines to plan and prepare for incident response» • ISO/IEC WD 27035-3 «Information technology. Security techniques. Information security incident management. Part 3: Guidelines for CSIRT operations»
  • 16. ISO 27036 (Suppliers) • ISO/IEC 27036-1:2014 «Information technology. Security techniques. Information security for supplier relationships. Part 1: Overview and concepts» • ISO/IEC FDIS 27036-2 «Information technology. Security techniques. Information security for supplier relationships. Part 2: Requirements» • ISO/IEC 27036-3:2013 «Information technology. Security techniques. Information security for supplier relationships. Part 3: Guidelines for information and communication technology supply chain security» • ISO/IEC WD 27036-4 «Information technology. Information security for supplier relationships. Part 4: Guidelines for security of Cloud services»
  • 17. ISO 27036 - 27039 • ISO/IEC 27037:2012 «Information technology. Security techniques. Guidelines for identification, collection, acquisition and preservation of digital evidence» • ISO/IEC 27038:2014 «Information technology. Security techniques. Specification for digital redaction» • ISO/IEC DIS 27039 «Information technology. Security techniques. Selection, deployment and operations of intrusion detection systems (IDPS)»
  • 18. ISO 27040 - 27049 • ISO/IEC DIS 27040 «Information technology. Security techniques. Storage security» • ISO/IEC DIS 27041 «Information technology. Security techniques. Guidance on assuring suitability and adequacy of incident investigative methods» • ISO/IEC DIS 27042 «Information technology. Security techniques. Guidelines for the analysis and interpretation of digital evidence» • ISO/IEC DIS 27043 «Information technology. Security techniques. Incident investigation principles and processes» • ISO/IEC WD 27044 «Guidelines for Security Information and Event Management (SIEM)» • ISO 27045 – 27049 отсутствуют (27048 не про ИТ/ИБ)
  • 19. ISO 27050 • ISO/IEC WD 27050-1 «Information technology. Security techniques. Electronic discovery» • ISO/IEC NP 27050-2 «Information technology. Security techniques. Electronic discovery» • ISO/IEC NP 27050-3 «Information technology. Security techniques. Electronic discovery. Part 3: Code of Practice for electronic discovery» • ISO/IEC NP 27050-4 «Information technology. Security techniques. Electronic discovery. Part 4: ICT readiness for electronic discovery»
  • 20. Прочие • ISO 27799:2008 «Health informatics. Information security management in health using ISO/IEC 27002» • ISO/IEC 29100:2011 «Information technology. Security techniques Privacy framework» • ISO 19011:2011 «Guidelines for auditing management systems»
  • 21. Многие стандарты ISO переведены в России и используются в качестве ГОСТ
  • 22. ГОСТы (1) • ГОСТ Р ИСО/МЭК 27000-2012 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология», введен в действие с 01.12.2013 • ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования», введен в действие 01.02.2008 • ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности», введен в действие с 01.01.2014
  • 23. ГОСТы (2) • ГОСТ Р ИСО/МЭК 27003-2012 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности», введен в действие с 01.12.2013 • ГОСТ Р ИСО/МЭК 27004-2011 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения», введен в действие с 01.01.2012 • ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности», введен в действие с 01.12.2011 • ГОСТ Р ИСО/МЭК 27006-2008 «Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности», введен в действие с 01.10.2009
  • 24. ГОСТы (3) • ГОСТ Р ИСО/МЭК 27011-2012 «Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002», введен в действие с 01.01.2014 • ГОСТ Р ИСО/МЭК 27031-2012 «Информационная технология. Методы и средства обеспечения безопасности. Руководство по готовности информационно-коммуникационных технологий к обеспечению непрерывности бизнеса», введен в действие с 01.01.2014 • ГОСТ Р ИСО/МЭК 27033-1-2011 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции», введен в действие с 01.01.2012
  • 25. «Базовые стандарты» ISO 27001 и 27002 были обновлены в 2013 году. Структура и содержание мер существенно изменились по сравнению со старой версией
  • 26. Стандарты ISO обновлены!!! ГОСТ 27000-2012 ≠ ISO 27000-2014 ГОСТ 27001-2006 ≠ ISO 27001-2013 ГОСТ 27002-2012 ≠ ISO 27002-2013 ГОСТы 27к являются переводами устаревших версий ISO 27к