Iso20027 2015!!!

Матеріал з wiki
Версія від 20:04, 14 листопада 2017, створена 111 (обговореннявнесок) (Створена сторінка: НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ ДСТУ ETSI TS 119 614-1 V1.1.1 (2016-06) Технічна специфікація Видання...)

(різн.) ← Попередня версія • Поточна версія (різн.) • Новіша версія → (різн.)
Перейти до: навігація, пошук
Onpage keywords chain search with * wildcard. Example: sear* my nam* will find Searh my names and search my Name


НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ДСТУ ETSI TS 119 614-1 V1.1.1 (2016-06)

Технічна специфікація Видання офіційне

НАЦІОНАЛЬНИЙ ВСТУП

Права інтелектуальної власності

Передмова

Термінологія модальних дієслів

Область застосування

Посилання

Нормативні посилання

Область застосування

Нормативні посилання

Терміни і визначення

Символи та абревіатури

Структура

Огляд

Базова інформація

Планування і менеджмент мережевої безпеки

Ідентифікація ризиків і підготовка до ідентифікації засобів керування безпекою

Вступ

Інформація про поточну та/або плановану побудові мережі

Вимоги безпеки в корпоративній політиці інформаційної безпеки

Інформація про поточну / плановану побудову мережі

Мережеві архітектури, застосунки і сервіси

7.2.2.3 Види мережевих з'єднань 46 7.2.2.4 Інші мережеві характеристики 48 7.2.2.5 Інша інформація 50 7.3 Ризики інформаційної безпеки і потенційні області застосування засобів керування 51 8. Підтримуючі засоби керування 56 8.1 Вступ 56 8.2 Менеджмент мережевої безпеки 57 8.2.1 Базова інформація 57 8.2.2 Менеджмент мережевої безпеки 57 8.2.2.1 Вступ 57 8.2.2.2 Політика мережевої безпеки 58 8.2.2.3 Операційні процедури мережевої безпеки 59 8.2.2.4 Перевірка відповідності вимогам мережевої безпеки 59 8.2.2.5 Умови безпеки для мережевих з'єднань з багатьма організаціями 60 8.2.2.6 Документовані умови безпеки для віддалених мережевих користувачів 61 8.2.2.7 Менеджмент інцидентів мережевої безпеки 61 8.2.3 Ролі й обов'язки у мережевій безпеці 62 8.2.4 Мережевий моніторинг 64 8.2.5 Оцінка мережевої безпеки 64 8.3 Менеджмент технічних вразливостей 65 8.4 Ідентифікація й аутентифікація 66 8.5 Ведення контрольних журналів і моніторинг мережі 68 8.6 Виявлення і запобігання вторгнень 72 8.7 Захист від шкідливого кода 73 8.8 Сервіси, що базується на криптографії 75 8.9 Менеджмент безперервності бізнес-діяльності 78 9. Рекомендації з проектування і реалізації мережевої безпеки 79 9.1 Базова інформація 79 9.2 Технічна архітектура/проект мережевої безпеки 80 10. Еталонні мережеві сценарії – ризики, методи проектування і питання, що стосуються керування 85 10.1 Вступ 85 10.2 Сервіси доступу співробітників до Інтернету 85 10.3 Розширені сервіси спільної роботи 86 10.4 Сервіси «бізнес – бізнес» 87 10.5 Сервіси «бізнес – клієнт» 87 10.6 Сервіси аутсорсингу 88 10.7 Сегментація мережі 88 10.8 Мобільний зв'язок 89 10.9 Мережева підтримка для користувачів, що подорожують 90 10.10 Мережева підтримка домашніх офісів і офісів малих підприємств 90 11. Аспекти «технології» – ризики, методи проектування і питання керування 91 12. Розробка і тестування рішення безпеки 92 13. Використання рішення безпеки 93 14. Моніторинг і перевірка реалізації рішення 94 Додаток А. 95 Додаток В 107 Література 113

Developed by Інститут Програмних Систем