ГОСТ ИСО/МЭК ТО 13335-5-2006

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
ГОСТ ИСО/МЭК ТО 13335-5-2006 создатель Mind Map: ГОСТ ИСО/МЭК ТО 13335-5-2006

1. Структура

1.1. Описание критериев

1.2. Виды критериев

1.3. Результат комбинирования критериев

1.4. Основание стандарта

2. Цель

2.1. Цель данного стадарта

3. Общее представление

3.1. Предпосылка

3.2. Процесс идентификации

4. Анализ структур сети и их применения

4.1. Введение

4.2. Типы сети

4.3. Протоколы сети

4.4. Сетевые приложения

4.5. Дополнительное соображение

5. Анализ характеристик сети и связанных с ними доверительных отношений

5.1. Характеристики сети

5.2. Доверительные отношения

6. Определение видов риска безопасности

6.1. Виды риска безопасности компании

6.1.1. Конфиденциальность информации

6.1.2. Целостность информации

6.1.3. Доступность информации и услуг

6.1.4. Отказ от подтверждений обязательств

6.1.5. Подотчетность транзакций

6.1.6. Достоверность информации

6.1.7. Надежность информации

6.2. Причины увеличения доверия пользователя

6.2.1. Ряд защитных мер, предназначенных для обеспечения безопасности средств ИТ

6.2.2. Наличие доступа у пользователя и дополнительная защита

7. Определение реальных потенциальных контролируемых зон

7.1. Управление безопасностью услуг

7.1.1. Организационные процедуры обеспечения безопасности

7.1.2. Проверка соответствия требованиям безопасности

7.1.3. Условия обеспечения безопасности для соединения

7.1.4. Условия безопасности, подтвержденные документально, для пользователей услуг, предоставляемые сетью

7.1.5. Обработка инцидентов

7.2. Идентификация и аутентификация

7.2.1. Дистанционная регистрация при входе в систему

7.2.2. Совершенствование аутентификации

7.2.3. Дистанционная идентификация системы

7.2.4. Единичный пароль безопасности

7.3. Результаты аудита

7.3.1. Типы событий аудита

7.3.2. Информация по результатам аудита

7.4. Обнаружение вторжения

7.4.1. Причины облегчения проникновения в сеть

7.4.2. Примеры снижения рисков вторжения

7.4.3. Возможности обнаружения вторжения

7.5. Предохранение от злонамеренного кода

7.5.1. Возможности кода

7.5.2. Формы кода

7.5.3. Руководство для пользователей и администраторов

7.6. Управление безопасностью сети

7.7. Межсетевые переходы безопасности

7.7.1. Предназначение переходов

7.7.2. Возможности пользования переходами

7.8. Конфиденциальность обмена данными по сетям

7.8.1. Применение мер защиты

7.9. Целостность данных, передаваемых по сетям

7.9.1. Цифровая подпись

7.9.2. Меры по защите целостности сообщения

7.10. Подтверждение отправки/приема информации

7.10.1. Защитные меры

7.10.2. Определение степени гарантии защиты

7.11. Виртуальные частные сети

7.11.1. Определение VPN

7.11.2. Методы обеспечения защиты

7.11.3. Примеры использования сети

7.12. Непрерывность бизнеса/восстановления после стихийного бедствия

7.12.1. Допустимый интервал времени

7.12.2. Дополнительные требования

8. Документирование и анализ вариантов структур безопасности

9. Подготовка к распределению задач по выбору защитных мер, проектированию, реализации и техническому обслуживанию

10. Обозначения и сокращения

11. Нормативные ссылки