В таблице выделены курсивом те разделы стандартов, которые являются уникальными и взаимодополняющими.
| Разделы из ISO/IEC 27001:2005 | Разделы из BS 7799-3:2006 | Разделы из ISO/IEC 27005:2008 |
| 0. Введение0.1. Общие положения0.2. Процессный подход | Введение5. Исходные положения6. Обзор процесса управления рисками | |
| 1. Область действия | 1. Область действия | 1. Содержание |
| 2. Нормативные ссылки | 2. Нормативные ссылки | 2. Нормативные ссылки |
| 3. Термины и определения | 3. Термины и определения | 3. Термины и определения |
| – | 4. Структура настоящего Международного стандарта | |
| 4. Система управления информационной безопасностью | – | – |
| 4.1. Общие требования | – | – |
| 4.2. Создание и управление СУИБ | – | – |
| 4. Риски информационной безопасности в контексте организации | 7. Определение контекста | |
| 4.1. Область действия и политика системы управления информационной безопасностью | 7.1. Общие соображения | |
| 4.1.1. Деловая аргументация | – | |
| – | 7.2. Основные критерии | |
| 4.1.2. Область действия СУИБ | 7.3. Область и границы | |
| 4.1.3. Политика СУИБ | 7.4. Организационная структура управления рисками информационной безопасности | |
| 4.2. Подход/философия риска | – | |
| 4.2.1 Создание СУИБ | 5. Оценка рисков | 8. Оценка рисков информационной безопасности |
| 5.1. Процесс оценки рисков | 8.1. Общее описание оценки рисков информационной безопасности | |
| 5.2. Идентификация ресурсов5.3. Идентификация требований законодательства и бизнеса5.4. Определение ценности активов5.5. Идентификация и оценка угроз и уязвимостей5.6. Оценка угроз и уязвимостей5.7. Вычисление и оценивание рисков | 8.2. Анализ рисков8.2.1. Идентификация рисков8.2.2. Расчет рисков | |
| 5.7 Вычисление и оценивание рисков | 8.3. Оценивание рисков | |
| 5.8. Эксперт по оценке рисков | – | |
| 6. Принятие решений по обработке и управлению рисками | 9. Обработка рисков информационной безопасности | |
| 6.1. Общие положения6.2. Принятие решения | 9.1. Общее описание обработки рисков | |
| 6.3. Уменьшение риска | 9.2. Уменьшение риска | |
| 6.4. Осознанное и объективное принятие риска | 9.3. Сохранение риска | |
| 6.5. Передача риска | 9.4. Избежание риска | |
| 6.6. Избежание риска | 9.5. Передача риска | |
| 6.4. Осознанное и объективное принятие риска | 10. Принятие рисков информационной безопасности | |
| 6.7. Остаточный риск | 10. Принятие рисков информационной безопасности | |
| 6.8. План обработки рисков | 10. Принятие рисков информационной безопасности | |
| 4.2.2. Внедрение и эксплуатация СУИБ | 6. Принятие решений по обработке и управлению рисками | |
| 4.2.3. Мониторинг и анализ СУИБ | 7. Непрерывная деятельность по управлению рисками | 12. Мониторинг и пересмотр рисков информационной безопасности |
| 7.1. Непрерывное управление рисками безопасности | – | |
| 7.2. Сопровождение и мониторинг | – | |
| 7.4. Пересмотр и переоценка риска | 12.1. Мониторинг и пересмотр факторов риска | |
| 4.2.4. Сопровождение и совершенствование СУИБ | 7. Непрерывная деятельность по управлению рисками | 12.2. Мониторинг, пересмотр и совершенствование управления рисками |
| 4.3. Требования к документации | – | – |
| 4.3.1. Общие положения | – | – |
| 4.3.2. Управление документами | 7.6. Механизмы контроля документации | – |
| 4.3.3. Управление записями | – | – |
| 5. Ответственность руководства | – | – |
| 5.1. Приверженность руководства | – | – |
| 5.2. Управление ресурсами | – | – |
| 5.2.1. Предоставление ресурсов | – | – |
| 5.2.2. Обучение, осведомленность и компетенция | – | – |
| 6. Внутренние аудиты СУИБ | 7.5. Аудиты | – |
| 7. Анализ СУИБ руководством | 7.3. Анализ со стороны руководства | – |
| 7.1. Общие положения | – | – |
| 7.2. Входные данные для анализа | – | – |
| 7.3. Выходные данные анализа | – | – |
| 8. Совершенствование СУИБ | 7. Непрерывная деятельность по управлению рисками | 12.1. Мониторинг и пересмотр факторов риска |
| 8.1. Непрерывное совершенствование | – | – |
| 8.2. Корректирующие меры | 7.7. Корректирующие и превентивные меры | – |
| 8.3. Превентивные меры | 7.7. Корректирующие и превентивные меры | – |
| 7.8. Отчеты и коммуникации7.8.1. План коммуникаций7.8.2. Обратная связь и вовлеченность | 11. Коммуникация рисков информационной безопасности | |
| 7.9. Менеджер рисков безопасности | — | |
| – | Приложение А. Определение областидействия и границ процесса управления рисками информационной безопасности | |
| Приложение А. Примеры соответствия требованиям законодательства и нормативной базы | – | |
| Приложение В. Риски информационной безопасности и риски организации | – | |
| Приложение С. Примеры ресурсов, угроз, уязвимостей и методов оценки рисков | Приложение В. Идентификация и оценка активов и оценка воздействияПриложение С. Примеры типичных угрозПриложение D. Уязвимости и методы их оценки | |
| Приложение D. Инструменты управления рисками | ||
| Приложение E. Подходы к оценке рисков информационной безопасности | ||
| Приложение F. Ограничения, оказывающие влияние на уменьшение рисков |

