SlideShare a Scribd company logo
1 of 13
Download to read offline
ІSO/IЕС 27002 «Інформаційні
технології — Методики безпеки
              —
 Практичні правила управління
     безпекою інформації»


                 Виконала:
                 студентка групи СН-41
                 Пригодська Галини Миколаївна




                                                1
Найбільш поширеними міжнародними стандартами,
 які регулюють комплекс питань із захисту інформації
 в організаціях чи підприємствах є:
 Стандарт BSI
 Стандарти серії ISO/IEC 27000

BSI – німецький стандарт, що ,фактично, набув міжнародного
статусу. “Настанова із захисту інформаційних технологій для
базового рівня захищеності”


 ISO/IEC 27000 розроблені на основі британських стандартів
 BS 7799. Основний стандарт ISO/IEC 27002 “Інформаційні
 технології – Методики безпеки – Практичні правила
 управління безпекою інформації”




                                                             2
1.BS 7799 – “Практичні правила
 управління безпекою
 інформації” – 1995 р.
2.ISO/IEC 17799 – “Інформаційні
 технології – Управління безпекою
 інформації. Практичні правила”
3.BS 7799-2 – “Специфікація
 систем управління безпекою
 інформації”.
4.ISO/IEC 27001 – 2005р.
5.ISO/IEC 27002 – 2007 р.
                                 3
СТРУКТУРА СТАНДАРТУ

0 – Вступ
1 – Сфера застосування
2 – Терміни та визначення
3 – Структура стандарту
4 – Оцінювання та оброблення ризиків
5 – Політика безпеки
6 – Організація забезпечення безпеки інформації
7 – Управління ресурсами
8 – Безпека персоналу
9 – Фізична безпека і безпека середовища
10 – Управління комунікаціями і операціями
11 – Управління доступом
12 – Придбання, розроблення та супроводження
інформаційних систем
13 – Управління інцидентами безпеки інформації
14 – Управління безперебійністю бізнесу
15 – Дотримання вимог

                                                  4
Розділ ВСТУП містить такі
               підрозділи:
•   Що таке безпека інформації
•   Чому необхідна безпека інформації
•   Як затвердити вимоги до безпеки
•   Визначення ризиків безпеки
•   Вибір засобів управління
•   Відправна точка безпеки інформації
•   Критичні фактори успіху
•   Розроблення власних рекомендацій
    із захисту інформації організації


                                     5
Політика безпеки
Зміст документу
• Визначення захисту інформації, його головні цілі та сфера
  застосування, а також значення захисту інформації як
  механізму, що дає змогу використовувати її колективно
• Викладення позиції керівництва з питань реалізації цілей та
  принципів захисту інформації
• Тлумачення конкретних варіантів політики безпеки, принципів,
  стандартів, вимог до її дотримання
• Визначення загальних та конкретних обов’язків із забезпечення
  режиму безпеки інформації
• Роз'яснення процедури сповіщення про події, які можуть
  впливати на безпеку інформації

   Організація забезпечення безпеки інформації
   Визначено дві цілі управління:
   1)Інфраструктура безпеки інформації організації
   2)Питання безпеки доступу сторонніх організацій




                                                              6
Управління ресурсами
Основні цілі:
1)Відповідальність за ресурси
2)Класифікація інформації


                      Безпека персоналу
 Складається з трьох підрозділів
 1)Наймання персоналу
 2)Виконання посадових обов'язків
 3)Звільнення з посади чи її змінення


        Фізична безпека і безпека середовища
   Складається з двох підрозділів:
   1)Зони безпеки
   2)Безпека обладнання




                                               7
Управління операціями і комунікаціями
Визначено 10 цілей управління
1)Робочі процедури та відповідальність
2)Управління послугами сторонніх підрядників
3)Планування й приймання систем
4)Захист від шкідливого та мобільного коду
5)Резервне копіювання
6)Управління безпекою мережі
7)Захист носіїв даних
8)Інформаційний обмін
9)Сервіси електронної комерції
10)Моніторинг

                    Управління доступом
Сім цілей
1)Вимоги бізнесу щодо контролю доступу
2)Управління доступом користувачів
3)Відповідальність користувачів
4)Управління доступом до мережі
5)Управління доступом до операційних систем
6)Управління доступом до прикладних програм та інформації
7)Використання мобільних обчислень і віддалених робітників
                                                             8
Розділ 12 містить 6 підрозділів
1)Вимоги безпеки інформаційних систем
2)Коректність прикладних систем
3)Криптографічний захист
4)Безпека системних файлів
5)Безпека процесів розроблення і супроводження
6)Управління уразливостями

Розділ 13 містить 2 підрозділи
1)Повідомлення про інциденти безпеки інформації та слабкі місця
2)Управління інцидентами безпеки інформації та удосконаленнями

15 розділ складається з 3 підрозділів
1)Дотримання юридичних вимог
2)Дотримання вимог політик і стандартів безпеки
3)Застосування аудита інформаційних систем




                                                          9
Окрім розглянутого ISO/IEC 27002 дана серія містить ще такі
стандарти:

1) ISO/IEC 27001:2005 – “Інформаційні технології – Методики
   безпеки – Системи менеджменту інформаційної безпеки –
   Вимоги ”

2) ISO/IEC 27001:2008 – “Інформаційні технології – Методики
   безпеки – Управління ризиками інформаційної безпеки”

3) ISO/IEC 27001:2007 – “Інформаційні технології – Методики
   безпеки – Вимоги до організацій, що проводять аудит і
   сертифікацію систем менеджменту інформаційної безпеки”




                                                              10
Австралія, Нова Зеландія (AS/NZS ISO/IEC 27002:2006)
            Бразилія (ISO/IEC NBR 17799/2007 – 27002)
                Чилі (NCH2777 ISO/IEC 17799/2000)
                      Китай (GB/T 22081-2008)
                  Чехія (ČSN ISO/IEC 27002:2006)
                         Данія (DS484:2005)
    Естонія (EVS-ISO/IEC 17799:2003, 2005 version in translation)
                        Японія (JIS Q 27002)
Литва (LST ISO/IEC 27002:2009 (adopted ISO/IEC 27002:2005, ISO/IEC
                            17799:2005))
              Нідерланди (NEN-ISO/IEC 27002:2005)
                  Перу (NTP-ISO/IEC 17799:2007)
   Польща (PN-ISO/IEC 17799:2007, based on ISO/IEC 17799:2005)
               Росія (ГОСТ/Р ИСО МЭК 17799-2005)
               Південна Африка (SANS 17799:2005)
                        Іспанія (UNE 71501)
                         Швеція (SS 627799)
                   Туреччина (TS ISO/IEC 27002)
             Велика Британія (BS ISO/IEC 27002:2005)
                   Уругвай (UNIT/ISO 17799:2005)


                                                                11
Список використаних джерел
•     Грайворонський М. В., Новіков О. М.
Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. —
608 с.: іл.
• http://en.wikipedia.org/wiki/ISO/IEC_27002
• ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 -ГАЛУЗЕВИЙ СТАНДАРТ УКРАЇНИ




                                                                                     12
Дякую за
 увагу!
           13

More Related Content

Similar to пригодська

Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюVlad Styran
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахDmytro Petrashchuk
 
Cybersec requirements implementation by OKI (KMU 518)
Cybersec requirements implementation by OKI (KMU 518)Cybersec requirements implementation by OKI (KMU 518)
Cybersec requirements implementation by OKI (KMU 518)Anastasiia Konoplova
 
Стартапи в ІТ-сфері
Стартапи в ІТ-сфері Стартапи в ІТ-сфері
Стартапи в ІТ-сфері ssuser6472cd
 
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22Improve Medical LLC
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsecShevchenko Andriy
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
інновації та перспективи чнту 2015
інновації та перспективи чнту 2015інновації та перспективи чнту 2015
інновації та перспективи чнту 2015is1003
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Роб програма ООП 2021.doc
Роб програма ООП 2021.docРоб програма ООП 2021.doc
Роб програма ООП 2021.docMiroslav29
 
що таке ISA 88
що таке ISA 88що таке ISA 88
що таке ISA 88APPAU_Ukraine
 
Golovko d
Golovko dGolovko d
Golovko dgarasym
 
Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...
Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...
Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...Improve Medical LLC
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
інформаційні технології-безпеки
інформаційні технології-безпекиінформаційні технології-безпеки
інформаційні технології-безпекиAPPAU_Ukraine
 
інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015APPAU_Ukraine
 

Similar to пригодська (20)

Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
 
Cybersec requirements implementation by OKI (KMU 518)
Cybersec requirements implementation by OKI (KMU 518)Cybersec requirements implementation by OKI (KMU 518)
Cybersec requirements implementation by OKI (KMU 518)
 
Стартапи в ІТ-сфері
Стартапи в ІТ-сфері Стартапи в ІТ-сфері
Стартапи в ІТ-сфері
 
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsec
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
чура наталя
чура наталячура наталя
чура наталя
 
Чура Наталя
Чура НаталяЧура Наталя
Чура Наталя
 
інновації та перспективи чнту 2015
інновації та перспективи чнту 2015інновації та перспективи чнту 2015
інновації та перспективи чнту 2015
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Роб програма ООП 2021.doc
Роб програма ООП 2021.docРоб програма ООП 2021.doc
Роб програма ООП 2021.doc
 
що таке ISA 88
що таке ISA 88що таке ISA 88
що таке ISA 88
 
Golovko d
Golovko dGolovko d
Golovko d
 
Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...
Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...
Презентація вебінару “Україна в ЄС.Як підготувати систему якості до європейсь...
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
інформаційні технології-безпеки
інформаційні технології-безпекиінформаційні технології-безпеки
інформаційні технології-безпеки
 
інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015
 

More from Oleg Nazarevych

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листуванняOleg Nazarevych
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуOleg Nazarevych
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)Oleg Nazarevych
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїOleg Nazarevych
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюOleg Nazarevych
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проектуOleg Nazarevych
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)Oleg Nazarevych
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівOleg Nazarevych
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
ВідеоскрайбінгOleg Nazarevych
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайнуOleg Nazarevych
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяOleg Nazarevych
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежівOleg Nazarevych
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна рекламаOleg Nazarevych
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїOleg Nazarevych
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяOleg Nazarevych
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівOleg Nazarevych
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2COleg Nazarevych
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїOleg Nazarevych
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиOleg Nazarevych
 

More from Oleg Nazarevych (20)

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листування
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проекту
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепції
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженерію
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проекту
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектів
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
Відеоскрайбінг
 
3D графіка
3D графіка3D графіка
3D графіка
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайну
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняття
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна реклама
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізація
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2C
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерції
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет реклами
 

пригодська

  • 1. ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» Виконала: студентка групи СН-41 Пригодська Галини Миколаївна 1
  • 2. Найбільш поширеними міжнародними стандартами, які регулюють комплекс питань із захисту інформації в організаціях чи підприємствах є: Стандарт BSI Стандарти серії ISO/IEC 27000 BSI – німецький стандарт, що ,фактично, набув міжнародного статусу. “Настанова із захисту інформаційних технологій для базового рівня захищеності” ISO/IEC 27000 розроблені на основі британських стандартів BS 7799. Основний стандарт ISO/IEC 27002 “Інформаційні технології – Методики безпеки – Практичні правила управління безпекою інформації” 2
  • 3. 1.BS 7799 – “Практичні правила управління безпекою інформації” – 1995 р. 2.ISO/IEC 17799 – “Інформаційні технології – Управління безпекою інформації. Практичні правила” 3.BS 7799-2 – “Специфікація систем управління безпекою інформації”. 4.ISO/IEC 27001 – 2005р. 5.ISO/IEC 27002 – 2007 р. 3
  • 4. СТРУКТУРА СТАНДАРТУ 0 – Вступ 1 – Сфера застосування 2 – Терміни та визначення 3 – Структура стандарту 4 – Оцінювання та оброблення ризиків 5 – Політика безпеки 6 – Організація забезпечення безпеки інформації 7 – Управління ресурсами 8 – Безпека персоналу 9 – Фізична безпека і безпека середовища 10 – Управління комунікаціями і операціями 11 – Управління доступом 12 – Придбання, розроблення та супроводження інформаційних систем 13 – Управління інцидентами безпеки інформації 14 – Управління безперебійністю бізнесу 15 – Дотримання вимог 4
  • 5. Розділ ВСТУП містить такі підрозділи: • Що таке безпека інформації • Чому необхідна безпека інформації • Як затвердити вимоги до безпеки • Визначення ризиків безпеки • Вибір засобів управління • Відправна точка безпеки інформації • Критичні фактори успіху • Розроблення власних рекомендацій із захисту інформації організації 5
  • 6. Політика безпеки Зміст документу • Визначення захисту інформації, його головні цілі та сфера застосування, а також значення захисту інформації як механізму, що дає змогу використовувати її колективно • Викладення позиції керівництва з питань реалізації цілей та принципів захисту інформації • Тлумачення конкретних варіантів політики безпеки, принципів, стандартів, вимог до її дотримання • Визначення загальних та конкретних обов’язків із забезпечення режиму безпеки інформації • Роз'яснення процедури сповіщення про події, які можуть впливати на безпеку інформації Організація забезпечення безпеки інформації Визначено дві цілі управління: 1)Інфраструктура безпеки інформації організації 2)Питання безпеки доступу сторонніх організацій 6
  • 7. Управління ресурсами Основні цілі: 1)Відповідальність за ресурси 2)Класифікація інформації Безпека персоналу Складається з трьох підрозділів 1)Наймання персоналу 2)Виконання посадових обов'язків 3)Звільнення з посади чи її змінення Фізична безпека і безпека середовища Складається з двох підрозділів: 1)Зони безпеки 2)Безпека обладнання 7
  • 8. Управління операціями і комунікаціями Визначено 10 цілей управління 1)Робочі процедури та відповідальність 2)Управління послугами сторонніх підрядників 3)Планування й приймання систем 4)Захист від шкідливого та мобільного коду 5)Резервне копіювання 6)Управління безпекою мережі 7)Захист носіїв даних 8)Інформаційний обмін 9)Сервіси електронної комерції 10)Моніторинг Управління доступом Сім цілей 1)Вимоги бізнесу щодо контролю доступу 2)Управління доступом користувачів 3)Відповідальність користувачів 4)Управління доступом до мережі 5)Управління доступом до операційних систем 6)Управління доступом до прикладних програм та інформації 7)Використання мобільних обчислень і віддалених робітників 8
  • 9. Розділ 12 містить 6 підрозділів 1)Вимоги безпеки інформаційних систем 2)Коректність прикладних систем 3)Криптографічний захист 4)Безпека системних файлів 5)Безпека процесів розроблення і супроводження 6)Управління уразливостями Розділ 13 містить 2 підрозділи 1)Повідомлення про інциденти безпеки інформації та слабкі місця 2)Управління інцидентами безпеки інформації та удосконаленнями 15 розділ складається з 3 підрозділів 1)Дотримання юридичних вимог 2)Дотримання вимог політик і стандартів безпеки 3)Застосування аудита інформаційних систем 9
  • 10. Окрім розглянутого ISO/IEC 27002 дана серія містить ще такі стандарти: 1) ISO/IEC 27001:2005 – “Інформаційні технології – Методики безпеки – Системи менеджменту інформаційної безпеки – Вимоги ” 2) ISO/IEC 27001:2008 – “Інформаційні технології – Методики безпеки – Управління ризиками інформаційної безпеки” 3) ISO/IEC 27001:2007 – “Інформаційні технології – Методики безпеки – Вимоги до організацій, що проводять аудит і сертифікацію систем менеджменту інформаційної безпеки” 10
  • 11. Австралія, Нова Зеландія (AS/NZS ISO/IEC 27002:2006) Бразилія (ISO/IEC NBR 17799/2007 – 27002) Чилі (NCH2777 ISO/IEC 17799/2000) Китай (GB/T 22081-2008) Чехія (ČSN ISO/IEC 27002:2006) Данія (DS484:2005) Естонія (EVS-ISO/IEC 17799:2003, 2005 version in translation) Японія (JIS Q 27002) Литва (LST ISO/IEC 27002:2009 (adopted ISO/IEC 27002:2005, ISO/IEC 17799:2005)) Нідерланди (NEN-ISO/IEC 27002:2005) Перу (NTP-ISO/IEC 17799:2007) Польща (PN-ISO/IEC 17799:2007, based on ISO/IEC 17799:2005) Росія (ГОСТ/Р ИСО МЭК 17799-2005) Південна Африка (SANS 17799:2005) Іспанія (UNE 71501) Швеція (SS 627799) Туреччина (TS ISO/IEC 27002) Велика Британія (BS ISO/IEC 27002:2005) Уругвай (UNIT/ISO 17799:2005) 11
  • 12. Список використаних джерел • Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. — 608 с.: іл. • http://en.wikipedia.org/wiki/ISO/IEC_27002 • ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 -ГАЛУЗЕВИЙ СТАНДАРТ УКРАЇНИ 12