ГОСТ Р ИСО/МЭК 27001-2021. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования
Приложение A
(обязательное)
МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
И ЦЕЛИ ИХ ПРИМЕНЕНИЯ
Перечисленные в таблице A.1 цели, а также меры обеспечения информационной безопасности непосредственно заимствованы и полностью соответствуют целям, мерам и средствам информационной безопасности, приведенным в ИСО/МЭК 27002:2013 [1] (разделы 5 - 18), и должны быть использованы, как определено в 6.1.3.
Таблица A.1
Меры обеспечения информационной безопасности
и цели их применения
A.5 Политики информационной безопасности | ||
A.5.1 Руководящие указания в части информационной безопасности Цель: обеспечить управление и поддержку высшим руководством информационной безопасности в соответствии с требованиями бизнеса, соответствующих законов и нормативных актов | ||
A.5.1.1 | Политики информационной безопасности | Мера обеспечения информационной безопасности Совокупность политик информационной безопасности должна быть определена, утверждена руководством, опубликована и доведена до сведения всех работников организации и соответствующих внешних сторон |
A.5.1.2 | Пересмотр политик информационной безопасности | Мера обеспечения информационной безопасности Политики информационной безопасности должны пересматриваться через запланированные интервалы времени или в случае происходящих существенных изменений для обеспечения уверенности в сохранении их приемлемости, адекватности и результативности |
A.6 Организация деятельности по информационной безопасности | ||
A.6.1 Внутренняя организация деятельности по обеспечению информационной безопасности Цель: создать структуру органов управления для инициирования и контроля внедрения и функционирования информационной безопасности в организации | ||
A.6.1.1 | Роли и обязанности по обеспечению информационной безопасности | Мера обеспечения информационной безопасности Все обязанности по обеспечению информационной безопасности должны быть определены и распределены |
A.6.1.2 | Разделение обязанностей | Мера обеспечения информационной безопасности Пересекающиеся обязанности и зоны ответственности должны быть разделены для уменьшения возможности несанкционированного или непреднамеренного изменения или нецелевого использования активов организации |
A.6.1.3 | Контакт с органами власти | Мера обеспечения информационной безопасности Следует поддерживать соответствующие контакты с уполномоченными органами |
A.6.1.4 | Взаимодействие с заинтересованными профессиональными группами | Мера обеспечения информационной безопасности Следует поддерживать соответствующее взаимодействие с заинтересованными профессиональными группами и ассоциациями или форумами, проводимыми специалистами по безопасности |
A.6.1.5 | Информационная безопасность при управлении проектом | Мера обеспечения информационной безопасности Информационную безопасность следует рассматривать при управлении проектом независимо от типа проекта |
A.6.2 Мобильные устройства и дистанционная работа Цель: обеспечить безопасность при дистанционной работе и использовании мобильных устройств | ||
A.6.2.1 | Политика использования мобильных устройств | Мера обеспечения информационной безопасности Следует определить политику и реализовать поддерживающие меры безопасности для управления рисками информационной безопасности, связанными с использованием мобильных устройств |
A.6.2.2 | Дистанционная работа | Мера обеспечения информационной безопасности Следует определить политику и реализовать поддерживающие меры безопасности для защиты информации, доступ к которой, обработка или хранение осуществляются в местах дистанционной работы |
A.7 Безопасность, связанная с персоналом | ||
A.7.1 При приеме на работу Цель: обеспечить уверенность в том, что работники и подрядчики понимают свои обязанности и подходят для роли, на которую они рассматриваются | ||
A.7.1.1 | Проверка | Мера обеспечения информационной безопасности Проверку всех кандидатов при приеме на работу следует осуществлять согласно соответствующим законам, правилам и этическим нормам. Проверка должна быть соразмерна требованиям бизнеса, категории информации, которая будет доступна, и предполагаемым рискам информационной безопасности |
A.7.1.2 | Правила и условия работы | Мера обеспечения информационной безопасности В договорных соглашениях с работниками и подрядчиками должны быть установлены их обязанности и обязанности организации по обеспечению информационной безопасности |
A.7.2 Во время работы Цель: обеспечить уверенность в том, что работники и подрядчики осведомлены о своих обязанностях в отношении информационной безопасности и выполняют их | ||
A.7.2.1 | Обязанности руководства организации | Мера обеспечения информационной безопасности Руководство организации должно требовать от всех работников и подрядчиков соблюдения информационной безопасности в соответствии с установленными в организации политиками и процедурами |
A.7.2.2 | Осведомленность, обучение и практическая подготовка (тренинги) в области информационной безопасности | Мера обеспечения информационной безопасности Все работники организации и при необходимости подрядчики должны быть надлежащим образом обучены, практически подготовлены и на регулярной основе осведомлены об обновлениях политик и процедур информационной безопасности организации, необходимых для выполнения их функциональных обязанностей |
A.7.2.3 | Дисциплинарный процесс | Мера обеспечения информационной безопасности Должен существовать формализованный и доведенный до персонала дисциплинарный процесс по принятию мер в отношении работников, совершивших нарушение информационной безопасности |
A.7.3 Увольнение и смена места работы Цель: защита интересов организации при смене места работы или увольнении работника | ||
A.7.3.1 | Прекращение или изменение трудовых обязанностей | Мера обеспечения информационной безопасности Ответственность и обязанности, относящиеся к информационной безопасности, которые сохраняются после увольнения или смены места работы, должны быть определены, доведены до сведения работника или подрядчика и оформлены юридически |
A.8 Менеджмент активов | ||
A.8.1 Ответственность за активы Цель: идентификация активов организации и определение соответствующих обязанностей по их защите | ||
A.8.1.1 | Инвентаризация активов | Мера обеспечения информационной безопасности Информация, средства обработки информации и другие активы, связанные с информацией, должны быть идентифицированы, а также должен быть составлен и поддерживаться в актуальном состоянии перечень этих активов <1> |
A.8.1.2 | Владение активами | Мера обеспечения информационной безопасности Для каждого актива, включенного в перечень инвентаризации, должен быть определен его владелец |
A.8.1.3 | Допустимое использование активов | Мера обеспечения информационной безопасности Должны быть идентифицированы, документально оформлены и реализованы правила допустимого использования активов, включая информацию и средства ее обработки |
A.8.1.4 | Возврат активов | Мера обеспечения информационной безопасности Все работники и внешние пользователи должны возвратить все активы организации, находящиеся в их пользовании, после увольнения, истечения срока действия договора или соглашения |
A.8.2 Категорирование информации Цель: обеспечить уверенность в том, что в отношении информации обеспечивается надлежащий уровень защиты в соответствии с ее значимостью для организации | ||
A.8.2.1 | Категорирование информации | Мера обеспечения информационной безопасности Информация должна быть категорирована с точки зрения нормативных правовых требований, ценности, критичности и чувствительности к неавторизованному раскрытию или модификации |
A.8.2.2 | Маркировка информации | Мера обеспечения информационной безопасности Должен быть разработан и реализован соответствующий набор процедур маркировки информации в соответствии с принятой в организации системой категорирования информации |
A.8.2.3 | Обращение с активами | Мера обеспечения информационной безопасности Должны быть разработаны и реализованы процедуры обращения с активами в соответствии с принятой в организации системой категорирования информации |
A.8.3 Обращение с носителями информации Цель: предотвратить несанкционированное раскрытие, модификацию, удаление или уничтожение информации, хранящейся на носителях информации | ||
A.8.3.1 | Управление сменными носителями информации | Мера обеспечения информационной безопасности Должны быть реализованы процедуры по управлению сменными носителями информации в соответствии с принятой в организации системой категорирования информации |
A.8.3.2 | Утилизация носителей информации | Мера обеспечения информационной безопасности При выводе из эксплуатации носителей информации требуется их надежно и безопасно утилизировать, используя формализованные процедуры |
A.8.3.3 | Перемещение физических носителей | Мера обеспечения информационной безопасности Во время транспортирования носители информации, содержащие информацию, должны быть защищены от несанкционированного доступа, ненадлежащего использования или повреждения |
A.9 Управление доступом | ||
A.9.1 Требования бизнеса по управлению доступом Цель: ограничить доступ к информации и средствам ее обработки | ||
A.9.1.1 | Политика управления доступом | Мера обеспечения информационной безопасности Политика управления доступом должна быть разработана, документирована и должна пересматриваться с учетом требований бизнеса и информационной безопасности |
A.9.1.2 | Доступ к сетям и сетевым сервисам | Мера обеспечения информационной безопасности Пользователям следует предоставлять доступ только к тем сетям и сетевым сервисам, на использование которых они получили конкретное разрешение |
A.9.2 Процесс управления доступом пользователей Цель: обеспечить предоставление доступа уполномоченным пользователям и предотвратить несанкционированный доступ к системам и сервисам | ||
A.9.2.1 | Регистрация и отмена регистрации пользователей | Мера обеспечения информационной безопасности Для назначения прав доступа должна быть реализована формализованная процедура регистрации и отмены регистрации пользователей |
A.9.2.2 | Предоставление пользователю права доступа | Мера обеспечения информационной безопасности Должен быть реализован формализованный процесс назначения или отмены прав доступа пользователей к системам и сервисам |
A.9.2.3 | Управление привилегированными правами доступа | Мера обеспечения информационной безопасности Распределение и использование привилегированных прав доступа следует ограничивать и контролировать |
A.9.2.4 | Процесс управления секретной аутентификационной информацией пользователей | Мера обеспечения информационной безопасности Предоставление секретной аутентификационной информации должно контролироваться посредством формального процесса управления. |
A.9.2.5 | Пересмотр прав доступа пользователей | Мера обеспечения информационной безопасности Владельцы активов должны регулярно пересматривать права доступа пользователей |
A.9.2.6 | Аннулирование или корректировка прав доступа | Мера обеспечения информационной безопасности Права доступа всех работников и внешних пользователей к информации и средствам ее обработки должны быть аннулированы (после их увольнения, истечения срока действия договора или соглашения) либо скорректированы в случае необходимости |
A.9.3 Ответственность пользователей Цель: установить ответственность пользователей за защиту их аутентификационной информации | ||
A.9.3.1 | Использование секретной аутентификационной информации | Мера обеспечения информационной безопасности При использовании секретной аутентификационной информации пользователи должны выполнять установленные в организации правила |
A.9.4 Управление доступом к системам и приложениям Цель: предотвратить несанкционированный доступ к системам и приложениям. | ||
A.9.4.1 | Ограничение доступа к информации | Мера обеспечения информационной безопасности Доступ к информации и функциям прикладных систем должен быть ограничен в соответствии с политикой управления доступом |
A.9.4.2 | Безопасные процедуры входа в систему | Мера обеспечения информационной безопасности Когда этого требует политика управления доступом, доступ к системам и приложениям должен управляться посредством безопасной процедуры входа в систему |
A.9.4.3 | Система управления паролями | Мера обеспечения информационной безопасности Системы управления паролями должны быть интерактивными и должны обеспечивать уверенность в качестве паролей |
A.9.4.4 | Использование привилегированных служебных программ | Мера обеспечения информационной безопасности Использование служебных программ, которые могли бы обойти меры обеспечения информационной безопасности систем и приложений, следует ограничивать и строго контролировать |
A.9.4.5 | Управление доступом к исходному тексту программы | Мера обеспечения информационной безопасности Доступ к исходному тексту программы должен быть ограничен |
A.10 Криптография | ||
A.10.1 Криптографическая защита информации Цель: обеспечить уверенность в надлежащем и эффективном использовании криптографии для защиты конфиденциальности, подлинности (аутентичности) и/или целостности информации | ||
A.10.1.1 | Политика использования криптографических мер и средств защиты информации | Мера обеспечения информационной безопасности Должна быть разработана и внедрена политика использования криптографических мер и средств для обеспечения защиты информации |
A.10.1.2 | Управление ключами | Мера обеспечения информационной безопасности Политика, определяющая использование, защиту и срок службы криптографических ключей, должна быть разработана и применяться на протяжении всего их жизненного цикла |
A.11 Физическая безопасность и защита от воздействия окружающей среды | ||
A.11.1 Зоны безопасности Цель: предотвратить несанкционированный физический доступ, повреждение и воздействие на информацию организации и средства ее обработки | ||
A.11.1.1 | Физический периметр безопасности | Мера обеспечения информационной безопасности Должны быть определены и использованы периметры безопасности для защиты зон, содержащих чувствительную или критическую информацию и средства ее обработки |
A.11.1.2 | Меры и средства контроля и управления физическим доступом | Мера обеспечения информационной безопасности Зоны безопасности должны быть защищены соответствующими мерами и средствами контроля доступа, чтобы обеспечить уверенность в том, что доступ разрешен только уполномоченному персоналу |
A.11.1.3 | Безопасность зданий, помещений и оборудования | Мера обеспечения информационной безопасности Должна быть разработана и реализована физическая защита зданий, помещений и оборудования |
A.11.1.4 | Защита от внешних угроз и угроз со стороны окружающей среды | Мера обеспечения информационной безопасности Должны быть разработаны и реализованы меры физической защиты от стихийных бедствий, злоумышленных атак или аварий |
A.11.1.5 | Работа в зонах безопасности | Мера обеспечения информационной безопасности Должны быть разработаны и применены процедуры для работы в зонах безопасности |
A.11.1.6 | Зоны погрузки и разгрузки | Мера обеспечения информационной безопасности Места доступа, например зоны погрузки и разгрузки, и другие места, где неуполномоченные лица могут проникать в помещения, должны находиться под контролем и, по возможности, должны быть изолированы от средств обработки информации во избежание несанкционированного доступа к ним |
A.11.2 Оборудование Цель: предотвратить потерю, повреждение, хищение или компрометацию активов и прерывание деятельности организации | ||
A.11.2.1 | Размещение и защита оборудования | Мера обеспечения информационной безопасности Оборудование должно быть размещено и защищено таким образом, чтобы снизить риски информационной безопасности от угроз и опасностей со стороны окружающей среды и возможности несанкционированного доступа |
A.11.2.2 | Вспомогательные услуги | Мера обеспечения информационной безопасности Оборудование должно быть защищено от сбоев электропитания и других сбоев, вызванных отказами в предоставлении вспомогательных услуг |
A.11.2.3 | Безопасность кабельной сети | Мера обеспечения информационной безопасности Кабели питания и телекоммуникационные кабели, используемые для передачи данных или для поддержки информационных сервисов, должны быть защищены от перехвата информации, помех или повреждения |
A.11.2.4 | Техническое обслуживание оборудования | Мера обеспечения информационной безопасности Должно проводиться надлежащее техническое обслуживание оборудования для обеспечения его непрерывной доступности и целостности |
A.11.2.5 | Перемещение активов | Мера обеспечения информационной безопасности Вынос оборудования, информации или программного обеспечения за пределы площадки эксплуатации без предварительного разрешения необходимо исключить |
A.11.2.6 | Безопасность оборудования и активов вне помещений организации | Мера обеспечения информационной безопасности Следует обеспечивать безопасность активов вне помещений организации, учитывая различные риски информационной безопасности, связанные с работой вне помещений организации |
A.11.2.7 | Безопасная утилизация или повторное использование оборудования | Мера обеспечения информационной безопасности Все компоненты оборудования, содержащие носители данных, необходимо проверять с целью обеспечения уверенности, что вся защищаемая информация и лицензионное программное обеспечение были удалены или перезаписаны безопасным образом до утилизации или повторного использования этих компонентов оборудования |
A.11.2.8 | Оборудование, оставленное пользователем без присмотра | Мера обеспечения информационной безопасности Пользователи должны обеспечить соответствующую защиту оборудования, оставленного без присмотра |
A.11.2.9 | Политика "чистого стола" и "чистого экрана" | Мера обеспечения информационной безопасности Должна быть принята политика "чистого стола" в отношении бумажных документов и сменных носителей информации, а также политика "чистого экрана" для средств обработки информации |
A.12 Безопасность при эксплуатации | ||
A.12.1 Эксплуатационные процедуры и обязанности Цель: обеспечить надлежащую и безопасную эксплуатацию средств обработки информации | ||
A.12.1.1 | Документально оформленные эксплуатационные процедуры | Мера обеспечения информационной безопасности Эксплуатационные процедуры должны быть документированы и доступны всем нуждающимся в них пользователям |
A.12.1.2 | Процесс управления изменениями | Мера обеспечения информационной безопасности Необходимо обеспечить управление изменениями в организации, бизнес-процессах, средствах обработки информации и системах, влияющих на информационную безопасность |
A.12.1.3 | Управление производительностью | Мера обеспечения информационной безопасности Необходимо осуществлять мониторинг, корректировку и прогнозирование использования ресурсов, исходя из будущих требований к производительности, для обеспечения требуемой производительности системы |
A.12.1.4 | Разделение сред разработки, тестирования и эксплуатации | Мера обеспечения информационной безопасности Для снижения рисков несанкционированного доступа или изменений среды эксплуатации необходимо обеспечивать разделение сред разработки, тестирования и эксплуатации |
A.12.2 Защита от вредоносных программ Цель: обеспечивать уверенность в защите информации и средств обработки информации от вредоносных программ | ||
A.12.2.1 | Меры обеспечения информационной безопасности в отношении вредоносных программ | Мера обеспечения информационной безопасности Для защиты от вредоносных программ должны быть реализованы меры обеспечения информационной безопасности, связанные с обнаружением, предотвращением и восстановлением, в сочетании с соответствующим информированием пользователей |
A.12.3 Резервное копирование Цель: обеспечить защиту от потери данных | ||
A.12.3.1 | Резервное копирование информации | Мера обеспечения информационной безопасности В соответствии с политикой резервирования следует регулярно создавать и проверять резервные копии информации, программного обеспечения и образов системы |
A.12.4 Регистрация и мониторинг Цель: регистрация событий информационной безопасности и формирование свидетельств | ||
A.12.4.1 | Регистрация событий | Мера обеспечения информационной безопасности Требуется обеспечивать формирование, ведение и регулярный анализ регистрационных журналов, фиксирующих действия пользователей, нештатные ситуации, ошибки и события информационной безопасности |
A.12.4.2 | Защита информации регистрационных журналов | Мера обеспечения информационной безопасности Средства регистрации и информация регистрационных журналов должны быть защищены от фальсификации и несанкционированного доступа |
A.12.4.3 | Регистрационные журналы действий администратора и оператора | Мера обеспечения информационной безопасности Действия системного администратора и оператора системы следует регистрировать, а регистрационные журналы защищать и регулярно анализировать |
A.12.4.4 | Синхронизация часов | Мера обеспечения информационной безопасности Часы всех систем обработки информации в рамках организации или домена безопасности должны быть синхронизированы с единым эталонным источником времени |
A.12.5 Контроль программного обеспечения, находящегося в эксплуатации Цель: обеспечить уверенность в целостности систем, находящихся в эксплуатации | ||
A.12.5.1 | Установка программного обеспечения в эксплуатируемых системах | Мера обеспечения информационной безопасности Должны быть реализованы процедуры контроля установки программного обеспечения в системах, находящихся в эксплуатации |
A.12.6 Менеджмент технических уязвимостей Цель: предотвратить использование технических уязвимостей | ||
A.12.6.1 | Процесс управления техническими уязвимостями | Мера обеспечения информационной безопасности Должна быть своевременно получена информация о технических уязвимостях используемых информационных систем, оценена подверженность организации таким уязвимостям, и должны быть приняты соответствующие меры в отношении связанного с этим риска информационной безопасности |
A.12.6.2 | Ограничения на установку программного обеспечения | Мера обеспечения информационной безопасности Должны быть установлены и реализованы правила, регулирующие установку программного обеспечения пользователями |
A.12.7 Особенности аудита информационных систем Цель: минимизировать влияние аудиторской деятельности на функционирование систем, находящихся в эксплуатации | ||
A.12.7.1 | Меры обеспечения информационной безопасности в отношении аудита информационных систем | Мера обеспечения информационной безопасности Требования к процессу регистрации событий (аудиту) и деятельности, связанной с контролем находящихся в эксплуатации систем, должны быть тщательно спланированы и согласованы для минимизации сбоев в бизнес-процессах |
A.13 Безопасность системы связи | ||
A.13.1 Менеджмент безопасности сетей Цель: обеспечить защиту информации в сетях и в образующих их средствах обработки информации | ||
A.13.1.1 | Меры обеспечения информационной безопасности для сетей | Мера обеспечения информационной безопасности Сети должны управляться и контролироваться для обеспечения защиты информации систем и приложений |
A.13.1.2 | Безопасность сетевых сервисов | Мера обеспечения информационной безопасности Механизмы обеспечения безопасности, уровни обслуживания и требования к управлению для всех сетевых сервисов должны быть идентифицированы и включены в соглашения по сетевым сервисам независимо от того, будут ли они обеспечиваться силами организации или осуществляться с использованием аутсорсинга |
A.13.1.3 | Разделение в сетях | Мера обеспечения информационной безопасности Группы информационных сервисов, пользователей и информационных систем в сети должны быть разделены |
A.13.2 Передача информации Цель: поддерживать безопасность информации, передаваемой как внутри организации, так и при обмене с любым внешним объектом и субъектом | ||
A.13.2.1 | Политики и процедуры передачи информации | Мера обеспечения информационной безопасности Должны существовать формализованные политики и процедуры передачи информации, а также соответствующие меры обеспечения информационной безопасности, обеспечивающие защиту информации, передаваемой с использованием всех видов средств связи |
A.13.2.2 | Соглашения о передаче информации | Мера обеспечения информационной безопасности Безопасная передача деловой информации между организацией и внешними сторонами должна быть определена соглашениями |
A.13.2.3 | Электронный обмен сообщениями | Мера обеспечения информационной безопасности Следует обеспечивать соответствующую защиту информации при электронном обмене сообщениями |
A.13.2.4 | Соглашения о конфиденциальности или неразглашении | Мера обеспечения информационной безопасности Требования в отношении соглашений о конфиденциальности или неразглашении, отражающие потребности организации в обеспечении защиты информации, должны быть идентифицированы, документально оформлены и регулярно пересматриваться |
A.14 Приобретение, разработка и поддержка систем | ||
A.14.1 Требования к безопасности информационных систем Цель: обеспечить уверенность в том, что информационная безопасность является неотъемлемой частью информационных систем на протяжении всего их жизненного цикла. Это также включает требования к информационным системам, предоставляющим услуги с использованием сетей общего пользования | ||
A.14.1.1 | Анализ и спецификация требований информационной безопасности | Мера обеспечения информационной безопасности Требования, относящиеся к информационной безопасности, должны быть включены в перечень требований для новых информационных систем или для усовершенствования существующих информационных систем |
A.14.1.2 | Обеспечение безопасности прикладных сервисов, предоставляемых с использованием сетей общего пользования | Мера обеспечения информационной безопасности Информация, используемая в прикладных сервисах и передаваемая по сетям общего пользования, должна быть защищена от мошеннической деятельности, оспаривания договоров, а также несанкционированного раскрытия и модификации |
A.14.1.3 | Защита транзакций прикладных сервисов | Мера обеспечения информационной безопасности Информацию, используемую в транзакциях прикладных сервисов, следует защищать для предотвращения неполной передачи, ложной маршрутизации, несанкционированного изменения, раскрытия, дублирования или воспроизведения сообщений |
A.14.2 Безопасность в процессах разработки и поддержки Цель: обеспечить уверенность в том, что меры обеспечения информационной безопасности спроектированы и внедрены на всех стадиях жизненного цикла разработки информационных систем | ||
A.14.2.1 | Политика безопасной разработки | Мера обеспечения информационной безопасности Правила разработки программного обеспечения и систем должны быть установлены и применены к разработкам в рамках организации |
A.14.2.2 | Процедуры управления изменениями системы | Мера обеспечения информационной безопасности Необходимо управлять изменениями в системах в течение жизненного цикла разработки посредством применения формализованных процедур управления изменениями |
A.14.2.3 | Техническая экспертиза приложений (прикладных программ) после изменений операционной платформы | Мера обеспечения информационной безопасности При внесении изменений в операционные платформы критически важные для бизнеса приложения должны быть проверены и протестированы, чтобы обеспечить уверенность в отсутствии неблагоприятного воздействия на деятельность или безопасность организации |
A.14.2.4 | Ограничения на изменения пакетов программ | Мера обеспечения информационной безопасности Следует избегать модификаций пакетов программ, ограничиваясь необходимыми изменениями, и строго контролировать все изменения |
A.14.2.5 | Принципы безопасного проектирования систем | Мера обеспечения информационной безопасности Принципы безопасного проектирования систем должны быть установлены, документированы, поддерживаться и применяться к любым работам по реализации информационной системы |
A.14.2.6 | Безопасная среда разработки | Мера обеспечения информационной безопасности Организация должна установить и надлежащим образом защищать безопасные среды разработки, используемые для разработки и интеграции систем на всех стадиях жизненного цикла разработки системы |
A.14.2.7 | Разработка с использованием аутсорсинга | Мера обеспечения информационной безопасности Организация должна осуществлять надзор и мониторинг разработки систем, выполняемой подрядчиками |
A.14.2.8 | Тестирование безопасности систем | Мера обеспечения информационной безопасности Тестирование функциональных возможностей безопасности должно осуществляться в процессе разработки |
A.14.2.9 | Приемо-сдаточные испытания системы | Мера обеспечения информационной безопасности Для новых информационных систем, обновлений и новых версий должны быть разработаны программы приемо-сдаточных испытаний и установлены связанные с ними критерии |
A.14.3 Тестовые данные Цель: обеспечить защиту данных, используемых для тестирования | ||
A.14.3.1 | Защита тестовых данных | Мера обеспечения информационной безопасности Тестовые данные следует тщательно выбирать, защищать и контролировать |
A.15 Взаимоотношения с поставщиками | ||
A.15.1 Информационная безопасность во взаимоотношениях с поставщиками Цель: обеспечить защиту активов организации, доступных поставщикам | ||
A.15.1.1 | Политика информационной безопасности во взаимоотношениях с поставщиками | Мера обеспечения информационной безопасности Требования информационной безопасности, направленные на снижение рисков, связанных с доступом поставщиков к активам организации, должны быть согласованы с поставщиком и документированы |
A.15.1.2 | Рассмотрение вопросов безопасности в соглашениях с поставщиками | Мера обеспечения информационной безопасности Все соответствующие требования информационной безопасности должны быть установлены и согласованы с каждым поставщиком, который может получить доступ к информации организации, обрабатывать, хранить, передавать информацию или предоставлять соответствующие компоненты ИТ-инфраструктуры |
A.15.1.3 | Цепочка поставок информационно-коммуникационной технологии | Мера обеспечения информационной безопасности Соглашения с поставщиками должны содержать требования по рассмотрению рисков информационной безопасности, связанных с цепочкой поставок продуктов и услуг информационно-коммуникационных технологий |
A.15.2 Управление услугами, предоставляемыми поставщиком Цель: поддерживать согласованный уровень информационной безопасности и предоставления услуг в соответствующих соглашениях с поставщиками | ||
A.15.2.1 | Мониторинг и анализ услуг поставщика | Мера обеспечения информационной безопасности Организация должна регулярно проводить мониторинг, проверку и аудит деятельности поставщика по предоставлению услуг |
A.15.2.2 | Управление изменениями услуг поставщика | Мера обеспечения информационной безопасности Требуется управлять изменениями в предоставляемых поставщиками услугах, включая поддержку и улучшение существующих политик, процедур, а также мер и средств информационной безопасности, с учетом категории информации бизнеса, задействованных систем и процессов, а также результатов переоценки рисков информационной безопасности |
A.16 Менеджмент инцидентов информационной безопасности | ||
A.16.1 Менеджмент инцидентов информационной безопасности и улучшений Цель: обеспечить последовательный и эффективный подход к менеджменту инцидентов информационной безопасности, включая обмен информацией о событиях безопасности и недостатках | ||
A.16.1.1 | Обязанности и процедуры | Мера обеспечения информационной безопасности Должны быть установлены обязанности и процедуры менеджмента для обеспечения уверенности в быстром, эффективном и надлежащем реагировании на инциденты информационной безопасности |
A.16.1.2 | Сообщения о событиях информационной безопасности | Мера обеспечения информационной безопасности Требуется как можно скорее сообщать о событиях информационной безопасности по соответствующим каналам управления |
A.16.1.3 | Сообщения о недостатках информационной безопасности | Мера обеспечения информационной безопасности Работники и подрядчики, использующие информационные системы и услуги организации, должны обращать внимание на любые замеченные или предполагаемые недостатки информационной безопасности в системах или сервисах и сообщать о них |
A.16.1.4 | Оценка и принятие решений в отношении событий информационной безопасности | Мера обеспечения информационной безопасности Должна быть проведена оценка событий информационной безопасности, и должно быть принято решение, следует ли их классифицировать как инциденты информационной безопасности |
A.16.1.5 | Реагирование на инциденты информационной безопасности | Мера обеспечения информационной безопасности Реагирование на инциденты информационной безопасности должно осуществляться в соответствии с документально оформленными процедурами |
A.16.1.6 | Анализ инцидентов информационной безопасности | Мера обеспечения информационной безопасности Знания, приобретенные в результате анализа и урегулирования инцидентов информационной безопасности, должны использоваться для уменьшения вероятности или влияния будущих инцидентов |
A.16.1.7 | Сбор свидетельств | Мера обеспечения информационной безопасности В организациях должны быть определены и применяться процедуры для идентификации, сбора, получения и сохранения информации, которая может использоваться в качестве свидетельств |
A.17 Аспекты информационной безопасности в рамках менеджмента непрерывности деятельности организации | ||
A.17.1 Непрерывность информационной безопасности Цель: непрерывность обеспечения информационной безопасности должна быть неотъемлемой частью систем менеджмента непрерывности деятельности организации | ||
A.17.1.1 | Планирование непрерывности информационной безопасности | Мера обеспечения информационной безопасности Организация должна определить свои требования к информационной безопасности и менеджменту непрерывности информационной безопасности при неблагоприятных ситуациях, например во время кризиса или бедствия |
A.17.1.2 | Реализация непрерывности информационной безопасности | Мера обеспечения информационной безопасности Организация должна устанавливать, документировать, реализовывать и поддерживать процессы, процедуры, а также меры обеспечения требуемого уровня непрерывности информационной безопасности при неблагоприятных ситуациях |
A.17.1.3 | Проверка, анализ и оценивание непрерывности информационной безопасности | Мера обеспечения информационной безопасности Организация должна регулярно проверять установленные и реализованные меры обеспечения непрерывности информационной безопасности, чтобы обеспечить уверенность в их актуальности и эффективности при возникновении неблагоприятных ситуаций |
A.17.2 Резервирование оборудования Цель: обеспечить уверенность в доступности средств обработки информации | ||
A.17.2.1 | Доступность средств обработки информации | Мера обеспечения информационной безопасности Средства обработки информации должны быть внедрены с учетом резервирования, достаточного для выполнения требований доступности |
A.18 Соответствие | ||
A.18.1 Соответствие правовым и договорным требованиям Цель: избежать нарушений правовых и регулятивных требований или договорных обязательств, связанных с информационной безопасностью, и других требований безопасности | ||
A.18.1.1 | Идентификация применимых законодательных и договорных требований | Мера обеспечения информационной безопасности Все значимые для организации и каждой информационной системы правовые, регулятивные и договорные требования, а также подходы организации к выполнению этих требований должны быть четко определены, документированы и поддерживаться в актуальном состоянии как в отношении каждой информационной системы, так и в отношении организации в целом |
A.18.1.2 | Права на интеллектуальную собственность | Мера обеспечения информационной безопасности Должны быть реализованы соответствующие процедуры для обеспечения уверенности в соблюдении правовых, регулятивных и договорных требований, связанных с правами на интеллектуальную собственность и правами использования проприетарных программных продуктов |
A.18.1.3 | Защита записей | Мера обеспечения информационной безопасности Записи должны быть защищены от потери, уничтожения, фальсификации, несанкционированного доступа и разглашения, в соответствии с правовыми, регулятивными, договорными и бизнес-требованиями |
A.18.1.4 | Конфиденциальность и защита персональных данных | Мера обеспечения информационной безопасности Конфиденциальность и защита персональных данных должна обеспечиваться в соответствии с требованиями соответствующего законодательства и правилами там, где это применимо |
A.18.1.5 | Регулирование криптографических мер и средств защиты информации | Мера обеспечения информационной безопасности Криптографические меры обеспечения информационной безопасности должны использоваться с соблюдением требований всех соответствующих соглашений, правовых и регулятивных актов |
A.18.2 Проверки информационной безопасности Цель: обеспечить уверенность в том, что информационная безопасность реализована и эксплуатируется в соответствии с политикой и процедурами организации | ||
A.18.2.1 | Независимая проверка информационной безопасности | Мера обеспечения информационной безопасности Подход организации к менеджменту информационной безопасностью и ее реализация (т.е. цели, меры и средства, политики, процессы и процедуры информационной безопасности) следует проверять независимо друг от друга через запланированные интервалы времени или в случае значительных изменений |
A.18.2.2 | Соответствие политикам и стандартам безопасности | Мера обеспечения информационной безопасности Руководители, в пределах своей зоны ответственности, должны регулярно проверять соответствие процессов и процедур обработки информации соответствующим политикам безопасности, стандартам и другим требованиям безопасности |
A.18.2.3 | Анализ технического соответствия | Мера обеспечения информационной безопасности Информационные системы должны регулярно проверяться на предмет соответствия стандартам и политикам информационной безопасности организации |
--------------------------------
<1> Пункт A.8.1.1 приведен с учетом технической правки 1 к ISO/IEC 27001:2013.