В таблице выделены курсивом те разделы стандартов, которые являются уникальными и взаимодополняющими.
Разделы из ISO/IEC 27001:2005 | Разделы из BS 7799-3:2006 | Разделы из ISO/IEC 27005:2008 |
0. Введение0.1. Общие положения0.2. Процессный подход | Введение5. Исходные положения6. Обзор процесса управления рисками | |
1. Область действия | 1. Область действия | 1. Содержание |
2. Нормативные ссылки | 2. Нормативные ссылки | 2. Нормативные ссылки |
3. Термины и определения | 3. Термины и определения | 3. Термины и определения |
– | 4. Структура настоящего Международного стандарта | |
4. Система управления информационной безопасностью | – | – |
4.1. Общие требования | – | – |
4.2. Создание и управление СУИБ | – | – |
4. Риски информационной безопасности в контексте организации | 7. Определение контекста | |
4.1. Область действия и политика системы управления информационной безопасностью | 7.1. Общие соображения | |
4.1.1. Деловая аргументация | – | |
– | 7.2. Основные критерии | |
4.1.2. Область действия СУИБ | 7.3. Область и границы | |
4.1.3. Политика СУИБ | 7.4. Организационная структура управления рисками информационной безопасности | |
4.2. Подход/философия риска | – | |
4.2.1 Создание СУИБ | 5. Оценка рисков | 8. Оценка рисков информационной безопасности |
5.1. Процесс оценки рисков | 8.1. Общее описание оценки рисков информационной безопасности | |
5.2. Идентификация ресурсов5.3. Идентификация требований законодательства и бизнеса5.4. Определение ценности активов5.5. Идентификация и оценка угроз и уязвимостей5.6. Оценка угроз и уязвимостей5.7. Вычисление и оценивание рисков | 8.2. Анализ рисков8.2.1. Идентификация рисков8.2.2. Расчет рисков | |
5.7 Вычисление и оценивание рисков | 8.3. Оценивание рисков | |
5.8. Эксперт по оценке рисков | – | |
6. Принятие решений по обработке и управлению рисками | 9. Обработка рисков информационной безопасности | |
6.1. Общие положения6.2. Принятие решения | 9.1. Общее описание обработки рисков | |
6.3. Уменьшение риска | 9.2. Уменьшение риска | |
6.4. Осознанное и объективное принятие риска | 9.3. Сохранение риска | |
6.5. Передача риска | 9.4. Избежание риска | |
6.6. Избежание риска | 9.5. Передача риска | |
6.4. Осознанное и объективное принятие риска | 10. Принятие рисков информационной безопасности | |
6.7. Остаточный риск | 10. Принятие рисков информационной безопасности | |
6.8. План обработки рисков | 10. Принятие рисков информационной безопасности | |
4.2.2. Внедрение и эксплуатация СУИБ | 6. Принятие решений по обработке и управлению рисками | |
4.2.3. Мониторинг и анализ СУИБ | 7. Непрерывная деятельность по управлению рисками | 12. Мониторинг и пересмотр рисков информационной безопасности |
7.1. Непрерывное управление рисками безопасности | – | |
7.2. Сопровождение и мониторинг | – | |
7.4. Пересмотр и переоценка риска | 12.1. Мониторинг и пересмотр факторов риска | |
4.2.4. Сопровождение и совершенствование СУИБ | 7. Непрерывная деятельность по управлению рисками | 12.2. Мониторинг, пересмотр и совершенствование управления рисками |
4.3. Требования к документации | – | – |
4.3.1. Общие положения | – | – |
4.3.2. Управление документами | 7.6. Механизмы контроля документации | – |
4.3.3. Управление записями | – | – |
5. Ответственность руководства | – | – |
5.1. Приверженность руководства | – | – |
5.2. Управление ресурсами | – | – |
5.2.1. Предоставление ресурсов | – | – |
5.2.2. Обучение, осведомленность и компетенция | – | – |
6. Внутренние аудиты СУИБ | 7.5. Аудиты | – |
7. Анализ СУИБ руководством | 7.3. Анализ со стороны руководства | – |
7.1. Общие положения | – | – |
7.2. Входные данные для анализа | – | – |
7.3. Выходные данные анализа | – | – |
8. Совершенствование СУИБ | 7. Непрерывная деятельность по управлению рисками | 12.1. Мониторинг и пересмотр факторов риска |
8.1. Непрерывное совершенствование | – | – |
8.2. Корректирующие меры | 7.7. Корректирующие и превентивные меры | – |
8.3. Превентивные меры | 7.7. Корректирующие и превентивные меры | – |
7.8. Отчеты и коммуникации7.8.1. План коммуникаций7.8.2. Обратная связь и вовлеченность | 11. Коммуникация рисков информационной безопасности | |
7.9. Менеджер рисков безопасности | — | |
– | Приложение А. Определение областидействия и границ процесса управления рисками информационной безопасности | |
Приложение А. Примеры соответствия требованиям законодательства и нормативной базы | – | |
Приложение В. Риски информационной безопасности и риски организации | – | |
Приложение С. Примеры ресурсов, угроз, уязвимостей и методов оценки рисков | Приложение В. Идентификация и оценка активов и оценка воздействияПриложение С. Примеры типичных угрозПриложение D. Уязвимости и методы их оценки | |
Приложение D. Инструменты управления рисками | ||
Приложение E. Подходы к оценке рисков информационной безопасности | ||
Приложение F. Ограничения, оказывающие влияние на уменьшение рисков |