Standardy

Norma ISO 13335

Raport techniczny ISO 13335 określany jest mianem Guidelines for the Management of IT Security i składa się z pięciu części.

Raport techniczny ISO 13335 określany jest mianem Guidelines for the Management of IT Security i składa się z pięciu części.

ISO/IEC TR 13335-1/PN-I-13335-1: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych

  • Terminologia, związki między pojęciami
  • Podstawowe modele
  • Trzy podprocesy – zarządzanie ryzykiem, zarządzania zmianami i konfiguracją

ISO/IEC TR 13335-2/PN-I-13335-2: Technika informatyczna – Planowanie i zarządzanie bezpieczeństwem systemów informatycznych

  • Określenie celów, strategii i polityki bezpieczeństwa
  • Określenie wymagań w zakresie bezpieczeństwa
  • Różne podejścia do prowadzenia analizy ryzyka
  • Plany zabezpieczeń – dobór właściwych zabezpieczeń oraz monitorowanie procesu ich wdrażania i funkcjonowania
  • Organizacja służb odpowiedzialnych za bezpieczeństwo
  • Znaczenie szkoleń i działań uświadamiających
  • Role i stanowiska pracy w instytucji związane z bezpieczeństwem
  • Wykrywanie i reagowanie na incydenty

ISO/IEC TR 13335-3: Techniki zarządzania bezpieczeństwem systemów informatycznych

  • Szczegółowe przedstawienie procesów zarządzania
  • Formułowanie trójpoziomowej polityki bezpieczeństwa
  • Rozwinięcie problematyki analizy ryzyka
  • Rozwinięcie problematyki implementacji planu zabezpieczeń
  • Czynności powdrożeniowe, w tym: utrzymanie, monitorowanie i reagowanie na incydenty

ISO/IEC TR 13335-4: Wybór zabezpieczeń

  • Klasyfikacja i charakterystyka różnych form zabezpieczeń
  • Sposoby doboru zabezpieczeń ze względu na rodzaj zagrożenia lub specyfikację systemu
  • Prezentacja szczegółowych zaleceń wynikających z norm ISO/IEC i opracowanych przez różne organizacje
  • Podejście do wysokopoziomowej analizy ryzyka polegające na wyróżnieniu obszarów wymagających dalszej szczegółowej analizy ryzyka oraz tych gdzie wystarczy ochrona podstawowa

ISO/IEC TR 13335-5: Zabezpieczenie dla połączeń z sieciami zewnętrznymi

  • Dobór zabezpieczeń stosowanych do ochrony styku systemów instytucji z siecią zewnętrzną

 

Additional information