Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение А
(справочное)
Соответствие между мерами обеспечения безопасности сети из ИСО/МЭК 27001:2005 / ИСО/МЭК 27002:2005 и пунктами ИСО/МЭК 27033-2:2012
Пункт ИСО/МЭК 27001:2005 / ИСО/МЭК 27002:2005 |
|
Пункт ИСО/МЭК 27033-2:2012 |
10.6.1 Средства контроля сети |
Сети должны быть адекватно управляемыми и контролируемыми в целях защиты от угроз и поддержания безопасности систем и приложений, использующих сеть, включая информацию, передаваемую по сетям |
См. ниже в отношении пунктов 10.6.1 IG от а) до е) ИСО/МЭК 27001 / ИСО/МЭК 27002 |
10.6.1 IG а) |
Ответственность за эксплуатацию сети при необходимости должна быть отделена от ответственности за выполнение компьютерных операций |
8.3 Управление сетью |
10.6.1 IG d) |
Следует применять соответствующую регистрацию и мониторинг, чтобы обеспечить запись действий, относящихся к безопасности |
8.4 Регистрация и мониторинг |
10.6.1 IG е) |
Действия управления следует тесно скоординировать как для оптимизации обслуживания организации, так и для обеспечения того, чтобы средства управления последовательно применялись во всей инфраструктуре обработки информации |
8.3 Управление сетью |
10.6.2 Безопасность сетевых сервисов |
Меры обеспечения безопасности, уровни обслуживания для всех сетевых услуг и требования управления должны быть определены и включены в каждый договор о сетевых услугах независимо от того, предоставляются ли эти услуги своими силами или сторонней организацией |
6.3 Сбор требований 6.4 Анализ требований |
10.8.1 Политики и процедуры обмена информацией |
Должны существовать формализованные процедуры, требования и меры контроля, обеспечивающие защиту обмена информацией при использовании связи всех типов |
8.5 Документация |
11.4.1 Политика в отношении использования сетевых услуг |
Пользователям следует предоставлять доступ только к тем услугам, по отношению к которым они специально были авторизованы |
8.3 Управление сетью |
11.4.2 Аутентификация пользователей для внешних соединений |
Для контроля доступа удаленных пользователей должны быть применены соответствующие методы аутентификации |
8.3 Управление сетью |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.