Скачиваний:
141
Добавлен:
15.03.2015
Размер:
1.39 Mб
Скачать

процедуры эксплуатации и рабочие обязанности 10.1

процедуры эксплуатации, документированные 10.1.1

процессы разработки и вспомогательные процессы, защита в них 12.5

прочая информация 3.2

Р

работа в безопасных зонах 9.1.5

работа на дому

защита оборудования 9.2.5 защита телеобработки 11.7.2

работа по найму

во время работы по найму 8.2 перед началом работы по найму 8.1 прекращение работы по найму 8.3

разделение обязанностей 10.1.3

в сетях 11.4.5

разделение средств разработки, испытания и эксплуатации 10.1.4

разработка

приобретение, разработка и обслуживание информационных систем 12 разделение средств разработки, испытания и эксплуатации 10.1.4 программного обеспечения, аутсорсинговая 12.5.5 защита в процессах разработки и вспомогательных процессах 12.5

расположение оборудования 9.2.1

распределение ключей 12.3.2

распределение обязанностей по защите информации 6.1.3

регистрация отказов 10.10.5

регулирование криптографических средств управления 15.1.6

резервное копирование 10.5

информации 10.5.1

риск 2.9

анализ 2.10

оценка 2.11, 4.1

оценка рисков и непрерывность бизнеса 14.1.2 оценка значительности 2.12 менеджмент 2.13 обработка 2.14, 4.2

роли и обязанности 8.1.1

руководство по реализации 3.2

руководящий принцип 2.3

С

сбор доказательств 13.2.3

сделки, онлайновые 10.9.2

169

сеть

управления доступом в сеть 11.4 управление сетевыми соединениями 11.4.6 средства управления сетью 10.6.1 идентификация оборудования в сетях 11.4.3 управление сетевой маршрутизацией 11.4.7 менеджмент защиты сети 10.6 разделение в сетях 11.4.5

сетевые услуги, политика в отношении их использования 11.4.1 защита сетевых услуг 10.6.2

синхронизация часов 10.10.6

система

приемка 10.3.2 приобретение, разработка и обслуживание 12

соображения, касающиеся аудита 15.3 средства управления аудитом 15.3.1 защита инструментальных средств аудита 15.3.2 защита системной документации 10.7.4 защита системных файлов 12.4 планирование и приемка 10.3

испытательные данные системы, защита 12.4.2 использование систем, постоянный контроль использования систем 10.10.2 системные утилиты, использование 11.5.4

системные утилиты 11.5.4

слабое место 2.17

менеджмент технических слабых мест 12.6

 

управление техническими слабыми местами 12.6.1

сменные носители информации, менеджмент сменных носителей информации 10.7.1

собственность на активы 7.1.2

соглашения

учитывающие защиту у третьей стороне 6.2.3 об обмене 10.8.2 о конфиденциальности 6.1.5

соответствие 15

юридическим требованиям 15.1 политике и стандартам в области защиты 15.2, 15.2.1

проверка технического соответствия 15.2.2

составление отчетов

особытиях в системе защиты информации 13.1, 13.1.1

онедостатках в системе защиты информации 13.1, 13.1.2

средства управления физическим доступом 9.1.2

структура планирования непрерывности бизнеса 14.1.4

Т

тайм-аут 11.5.5

телеобработка 11.7, 11.7.2

технический

техническое соответствие 15.2.2 технический анализ приложений после изменений операционной системы 12.5.2

управление техническими слабыми местами 12.6.1 менеджмент технических слабых мест 12.6

третья сторона 2.15

учет защиты в соглашениях с третьими сторонами 6.2.3 менеджмент предоставления услуг третьей стороны 10.2 менеджмент изменений в услугах третьей стороны 10.2.3 постоянный контроль и анализ услуг третьей стороны 10.2.2

170

У

угроза 2.16

удаление прав доступа

8.3.3

управление 2.2, 3.2

средства управления против злонамеренного кода 10.4.1 средства управления против мобильного кода 10.4.2 внутренней обработкой 12.2.2 системным программным обеспечением 12.4.1 сетевой маршрутизацией 11.4.7 сетевыми соединениями 11.4.6

управление доступом 11

к прикладным системам 11.6 деловые требования к управлению доступом 11.1

кинформации 11.6, 11.6.1

ксетям 11.4

коперационным системам 11.5 политика управления доступом 11.1.1

кисходному коду программы 12.4.3

условия работы по найму 8.1.3

услуги электронной торговли 10.9

утечка информации 12.5.4

Ф

физический

физическая и экологическая безопасность 9 средства управления физическим доступом 9.1.2 физические носители при транспортировке 10.8.3 физический периметр безопасности

Ц

целостность

сообщений 12.2.3

Э

электронная

торговля 10.9.1 услуги электронной торговли 10.9

обмен сообщениями 10.8.4

171