БИБЛИОТЕКА НОРМАТИВНЫХ ДОКУМЕНТОВ

ГОСТ Р ИСО/МЭК 27033-2-2021. Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 2. Рекомендации по проектированию и реализации безопасности сетей

Приложение A

(справочное)

 

СООТВЕТСТВИЕ МЕЖДУ МЕРАМИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕТИ

ИЗ ИСО/МЭК 27001:2005/ИСО/МЭК 27002:2005

И ПУНКТАМИ ИСО/МЭК 27033-2:2012

 

Пункт ИСО/МЭК 27001:2005/ИСО/МЭК 27002:2005

 

Пункт ИСО/МЭК 27033-2:2012

10.6.1 Средства контроля сети

Сети должны быть адекватно управляемыми и контролируемыми в целях защиты от угроз и поддержания безопасности систем и приложений, использующих сеть, включая информацию, передаваемую по сетям

См. ниже в отношении пунктов 10.6.1 IG от a) до e) ИСО/МЭК 27001/ИСО/МЭК 27002

10.6.1 IG a)

Ответственность за эксплуатацию сети при необходимости должна быть отделена от ответственности за выполнение компьютерных операций

8.3 Управление сетью

10.6.1 IG d)

Следует применять соответствующую регистрацию и мониторинг, чтобы обеспечить запись действий, относящихся к безопасности

8.4 Регистрация и мониторинг

10.6.1 IG e)

Действия управления следует тесно скоординировать как для оптимизации обслуживания организации, так и для обеспечения того, чтобы средства управления последовательно применялись во всей инфраструктуре обработки информации

8.3 Управление сетью

10.6.2 Безопасность сетевых сервисов

Меры обеспечения безопасности, уровни обслуживания для всех сетевых услуг и требования управления должны быть определены и включены в каждый договор о сетевых услугах независимо от того, предоставляются ли эти услуги своими силами или сторонней организацией

6.3 Сбор требований

6.4 Анализ требований

10.8.1 Политики и процедуры обмена информацией

Должны существовать формализованные процедуры, требования и меры контроля, обеспечивающие защиту обмена информацией при использовании связи всех типов

8.5 Документация

11.4.1 Политика в отношении использования сетевых услуг

Пользователям следует предоставлять доступ только к тем услугам, по отношению к которым они специально были авторизованы

8.3 Управление сетью

11.4.2 Аутентификация пользователей для внешних соединений

Для контроля доступа удаленных пользователей должны быть применены соответствующие методы аутентификации

8.3 Управление сетью