Приложение 1. Взаимосвязь между стандартами ISO/IEC 27001:2005, BS 7799-3:2006 и ISO/IEC 27005:2008

image_pdfimage_print

В таблице выделены курсивом те разделы стандартов, которые являются уникальными и взаимодополняющими.

Разделы из ISO/IEC 27001:2005Разделы из BS 7799-3:2006Разделы из ISO/IEC 27005:2008
 0. Введение0.1. Общие положения0.2. Процессный подходВведение5. Исходные положения6. Обзор процесса управления рисками
1. Область действия1. Область действия1. Содержание
2. Нормативные ссылки2. Нормативные ссылки2. Нормативные ссылки
3. Термины и определения3. Термины и определения3. Термины и определения
 4. Структура настоящего Международного стандарта
4. Система управления информационной безопасностью
4.1. Общие требования
4.2. Создание и управление СУИБ
 4. Риски информационной безопасности в контексте организации 7. Определение контекста
 4.1. Область действия и политика системы управления информационной безопасностью7.1. Общие соображения
 4.1.1. Деловая аргументация
 7.2. Основные критерии
 4.1.2. Область действия СУИБ7.3. Область и границы
 4.1.3. Политика СУИБ7.4. Организационная структура управления рисками информационной безопасности
 4.2. Подход/философия риска
4.2.1 Создание СУИБ5. Оценка рисков 8. Оценка рисков информационной безопасности
 5.1. Процесс оценки рисков8.1. Общее описание оценки рисков информационной безопасности
 5.2. Идентификация ресурсов5.3. Идентификация требований законодательства и бизнеса5.4. Определение ценности активов5.5. Идентификация и оценка угроз и уязвимостей5.6. Оценка угроз и уязвимостей5.7. Вычисление и оценивание рисков8.2. Анализ рисков8.2.1. Идентификация рисков8.2.2. Расчет рисков
 5.7 Вычисление и оценивание рисков8.3. Оценивание рисков
 5.8. Эксперт по оценке рисков
 6. Принятие решений по обработке и управлению рисками9. Обработка рисков информационной безопасности
 6.1. Общие положения6.2. Принятие решения9.1. Общее описание обработки рисков
 6.3. Уменьшение риска9.2. Уменьшение риска
 6.4. Осознанное и объективное принятие риска9.3. Сохранение риска
 6.5. Передача риска9.4. Избежание риска
 6.6. Избежание риска9.5. Передача риска
 6.4. Осознанное и объективное принятие риска10. Принятие рисков информационной безопасности
 6.7. Остаточный риск10. Принятие рисков информационной безопасности
 6.8. План обработки рисков10. Принятие рисков информационной безопасности
4.2.2. Внедрение и эксплуатация СУИБ6. Принятие решений по обработке и управлению рисками 
4.2.3. Мониторинг и анализ СУИБ7. Непрерывная деятельность по управлению рисками12. Мониторинг и пересмотр рисков информационной безопасности
 7.1. Непрерывное управление рисками безопасности
 7.2. Сопровождение и мониторинг
 7.4. Пересмотр и переоценка риска12.1. Мониторинг и пересмотр факторов риска
4.2.4. Сопровождение и  совершенствование СУИБ7. Непрерывная деятельность по управлению рисками12.2. Мониторинг, пересмотр и совершенствование управления рисками
4.3. Требования к документации
4.3.1. Общие положения
4.3.2. Управление документами7.6. Механизмы контроля документации
4.3.3. Управление записями
5. Ответственность руководства
5.1. Приверженность руководства
5.2. Управление ресурсами
5.2.1. Предоставление ресурсов
5.2.2. Обучение, осведомленность и компетенция
6. Внутренние аудиты СУИБ7.5. Аудиты
7. Анализ СУИБ руководством7.3. Анализ со стороны руководства
7.1. Общие положения
7.2. Входные данные для анализа
7.3. Выходные данные анализа
8. Совершенствование СУИБ7. Непрерывная деятельность по управлению рисками12.1. Мониторинг и пересмотр факторов риска
8.1. Непрерывное совершенствование
8.2. Корректирующие меры7.7. Корректирующие и превентивные меры
8.3. Превентивные меры7.7. Корректирующие и превентивные меры
 7.8. Отчеты и коммуникации7.8.1. План коммуникаций7.8.2. Обратная связь и вовлеченность11. Коммуникация рисков информационной безопасности
 7.9. Менеджер рисков безопасности
 Приложение А. Определение областидействия и границ процесса управления рисками информационной безопасности
 Приложение А. Примеры соответствия требованиям законодательства и нормативной базы
 Приложение В. Риски информационной безопасности и риски организации
 Приложение С. Примеры ресурсов, угроз, уязвимостей и методов оценки рисковПриложение В. Идентификация и оценка активов и оценка воздействияПриложение С. Примеры типичных угрозПриложение D. Уязвимости и методы их оценки
 Приложение D. Инструменты управления рисками 
  Приложение E. Подходы к оценке рисков информационной безопасности
  Приложение F. Ограничения, оказывающие влияние на уменьшение рисков

Автор

Александр Астахов

Эксперт по информационной безопасности, автор книг и статей, предприниматель, основатель группы GlobalTrust, компании Protectiva, портала ISO27000.RU.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *