для чего нужен международный стандарт iso 27001
Стандарты управления информационной безопасностью ISO/IEC 27001:2013
Обзор ISO/IEC 27001
Международная организация по стандартизации (ISO) — это независимая неправительственная организация и крупнейший в мире разработчик рекомендательных международных стандартов. Международная электротехническая комиссия (МЭК) является ведущей мировой организацией по подготовке и публикации международных стандартов для электрических, электронных и смежных технологий.
Семейство стандартов ISO/IEC 27000, опубликованное в рамках объединенного подкомитета ISO/IEC, описывает сотни элементов управления и механизмов контроля, чтобы помочь организациям любых типов и размеров в вопросах обеспечения безопасности информационных активов. Эти глобальные стандарты обеспечивают платформу для политик и процедур, которые включают в себя все юридические, физические и технические аспекты контроля, участвующие в процессах управления информационными рисками для организации.
ISO/IEC 27001 — это стандарт безопасности, который официально определяет систему управления информационной безопасностью (СУИБ), предназначенную для обеспечения информационной безопасности под явным контролем управления. В качестве официальной спецификации он устанавливает требования, которые определяют порядок внедрения, контроля, поддержания и непрерывного улучшения СУИБ. Кроме того, он предписывает набор советов и рекомендаций, которые включают требования к документации, зоны разделения ответственности, доступность, контроль доступа, безопасность, аудит, а также корректирующие и профилактические меры. Сертификация по ISO/IEC 27001 помогает организациям соблюдать множество нормативных и законодательных требований, связанных с безопасностью информации.
Microsoft и ISO/IEC 27001
Международное признание и применимость ISO / IEC 27001 является основной причиной, по которой сертификация по этому стандарту выдвинута на передний план подхода корпорации Майкрософт к внедрению и управлению информационной безопасностью. Получение корпорацией Майкрософт сертификата ISO / IEC 27001 указывает на ее приверженность выполнению обещаний клиентам с точки зрения корпоративного соответствия требованиям безопасности. В настоящее время как Azure общедоступный, так и Azure для Германии проходят проверку один раз в год на соответствие стандарту ISO / IEC 27001 сторонним уполномоченным органом по сертификации, обеспечивая независимую проверку наличия средств управления безопасностью и их эффективной работы.
Узнайте о преимуществах ISO/IEC 27001 в облачной службе Microsoft: Загрузите ISO/IEC 27001: 2013
Затрагиваемые облачные платформы и службы Майкрософт
Azure, Dynamics 365 и ISO 27001
Дополнительные сведения о соответствии требованиям Azure, Dynamics 365 и другим веб-службам см. в разделе Предложение Azure ISO 27001:2013.
Office 365 и ISO 27001
Облачные среды Office 365
Microsoft Office 365 — это рассчитанная на множество клиентов гипермасштабируемая облачная платформа с интегрированным интерфейсом приложений и служб, доступная клиентам в нескольких регионах по всему миру. Большинство служб Office 365 позволяют клиентам указывать регион, в котором находятся их данные клиентов. Корпорация Майкрософт может реплицировать данные клиентов в другие регионы в той же географической области (например, в США) для обеспечения устойчивости данных, но корпорация Майкрософт не будет реплицировать данные клиентов за пределами выбранной географической области.
Этот раздел посвящен следующим облачным средам Office 365.
Используйте этот раздел для выполнения своих обязательств по обеспечению соответствия требованиям в регулируемых отраслях и на глобальных рынках. Чтобы узнать, какие службы доступны в тех или иных регионах, см. статьи Информация о доступности в международном масштабе и Где хранятся ваши данные как клиента Microsoft 365. Дополнительные сведения об облачной среде Office 365 для государственных организаций см. в статье Облако Office 365 для государственных организаций.
Ваша организация несет полную ответственность за обеспечение соответствия всем применимым законам и нормативным актам. Информация, представленная в этом разделе, не является юридической консультацией, поэтому по любым вопросам, относящимся к соблюдению нормативных требований в вашей организации, следует обращаться к юридическим консультантам.
Применимость Office 365 и затрагиваемые службы
Чтобы определить применимость изменений к вашим службам и подписке Office 365, воспользуйтесь следующей таблицей.
| Применимость | Затрагиваемые службы |
|---|---|
| Коммерческий сектор | Access Online, Azure Active Directory, Azure Communications Service, диспетчер соответствия требованиям, защищенное хранилище, Delve, Exchange Online, Exchange Online Protection, Forms, Griffin, Identity Manager, Lockbox (Torus), Microsoft Defender для Office 365, Microsoft Teams, MyAnalytics, надстройка Office 365 Advanced Compliance, клиентский портал Office 365, микрослужбы Office 365 (в том числе Kaizala, ObjectStore, Sway, Power Automate, служба документов PowerPoint Online, служба аннотации запросов, Синхронизация сведений о школе, Siphon, Speech, StaffHub, программа приложений eXtensible), Центр безопасности и соответствия требованиям Office 365, Office Online, Office Pro Plus, инфраструктура служб Office, OneDrive для бизнеса, Планировщик, PowerApps, Power BI, Project Online, шифрование службы с помощью ключа клиента, SharePoint Online, Skype для бизнеса, Stream |
| GCC | Azure Active Directory, Azure Communications Service, диспетчер соответствия требованиям, Delve, Exchange Online, Forms, Microsoft Defender для Office 365, Microsoft Teams, MyAnalytics, надстройка Office 365 Advanced Compliance, Центр безопасности и соответствия требованиям Office 365, Office Online, Office Pro Plus, OneDrive для бизнеса, Планировщик, PowerApps, Power Automate, Power BI, SharePoint Online, Skype для бизнеса, Stream |
| GCC High | Azure Active Directory, Azure Communications Service, Exchange Online, Forms, Microsoft Defender для Office 365, Microsoft Teams, надстройка Office 365 Advanced Compliance, Центр безопасности и соответствия требованиям Office 365, Office Online, Office Pro Plus, OneDrive для бизнеса, Планировщик, PowerApps, Power Automate, Power BI, SharePoint Online, Skype для бизнеса |
| DoD | Azure Active Directory, Azure Communications Service, Exchange Online, Forms, Microsoft Defender для Office 365, Microsoft Teams, надстройка Office 365 Advanced Compliance, Центр безопасности и соответствия требованиям Office 365, Office Online, Office Pro Plus, OneDrive для бизнеса, Планировщик, Power BI, SharePoint Online, Skype для бизнеса |
Аудит, отчеты и сертификаты Office 365
Облачные службы Office 365 подлежат аудиту не менее одного раза в год по стандарту ISO 27001:2013.
Оценки и отчеты Office 365
Вопросы и ответы
Почему важно соответствие Office 365 требованиям ISO/IEC 27001?
Соответствие этим стандартам, подтвержденное аккредитованным аудитором, показывает, что корпорация Майкрософт использует международно признанные процессы и передовые практики для управления инфраструктурой и организацией, которые поддерживают и предоставляют свои услуги. Сертификат подтверждает, что корпорация Майкрософт применила рекомендации и общие принципы для инициирования, внедрения, поддержки и улучшения подхода к управлению информационной безопасностью.
Где можно получить отчеты аудита по ISO 27001 и SCOPE для служб Office 365?
На портале Service Trust Portal представлены отчеты независимых аудитов соответствия требованиям. Вы можете воспользоваться порталом для запроса отчетов, что позволит вашим аудиторам сравнить результаты для облачных служб Майкрософт с вашими юридическими и нормативными требованиями.
Проводятся ли ежегодные тесты на предмет сбоев инфраструктуры Office 365?
Да. Ежегодный процесс сертификации ISO / IEC 27001 для группы облачной инфраструктуры и операций Майкрософт включает в себя аудит операционной устойчивости. Для просмотра последнего сертификата щелкните ссылку под ним.
С чего мне начать свои действия по обеспечению соответствия стандарту ISO/IEC 27001 для моей организации?
Внедрение ISO/IEC 27001 является стратегическим обязательством. В качестве отправной точки обращайтесь к каталогу ISO/IEC 27000.
Можно ли использовать соответствие стандарту ISO/IEC 27001 для служб Office 365 в сертификации моей организации?
Да. Если вашей организации требуется сертификат ISO/IEC 27001 для реализаций, развернутых в службах Майкрософт, то можно использовать применимые сертификаты в процессе оценки соответствия требованиям. Однако вы несете ответственность за привлечение аудитора для оценки средств и процессов управления в рамках вашей организации, а также за соответствие вашей реализации требованиям стандарта ISO/IEC 27001.
Оценка риска с помощью диспетчера соответствия требованиям (Майкрософт)
Диспетчер соответствия требованиям (Майкрософт) — это предварительная функция в Центре соответствия требованиям Microsoft 365, помогающая понять состояние вашей организации в отношении соответствия требованиям и принять меры по снижению рисков. В диспетчере соответствия требованиям есть встроенная оценка регламента для клиентов, использующих Корпоративный E5. Найдите шаблон для создания оценки на странице шаблонов оценки в диспетчере соответствия требованиям. См. Создание оценки в диспетчере соответствия требованиям.
Как внедрить ISO 27001: инструкция по применению
На сегодняшний день вопрос информационной безопасности (далее – ИБ) компаний является одним из наиболее актуальных в мире. И это неудивительно, ведь во многих странах происходит ужесточение требований к организациям, которые хранят и обрабатывают персональные данные. В настоящее время российское законодательство требует сохранения значительной доли документооборота в бумажном виде. При этом ощутим тренд на цифровизацию: многие компании уже хранят большое количество конфиденциальной информации как в цифровом формате, так и в виде бумажных документов.
По итогам опроса аналитического центра Anti-Malware 86% респондентов отметили, что за год им хотя бы раз пришлось урегулировать инциденты после кибератак или в результате нарушения пользователями установленных регламентов. В связи с этим приоритетное внимание в бизнесе к информационной безопасности стало необходимостью.
В настоящее время корпоративная информационная безопасность – это не только комплекс технических средств, таких как антивирусы или межсетевые экраны, это уже комплексный подход к обращению с активами компании в целом и с информацией – в частности. Компании по-разному подходят к решению данных проблем. Сегодня мы хотели бы рассказать о внедрении международного стандарта ISO 27001 в качестве решения подобной проблемы. Для компаний на российском рынке наличие подобного сертификата упрощает взаимодействие с зарубежными клиентами и партнерами, у которых есть высокие требования в данном вопросе. ISO 27001 широко применяется на Западе и охватывает требования в области ИБ, которые должны покрываться используемыми техническими решениями, а также способствовать выстраиванию бизнес-процессов. Таким образом, данный стандарт может стать вашим конкурентным преимуществом и точкой соприкосновения с зарубежными компаниями. 
Данная сертификация Системы управления информационной безопасностью (далее – СУИБ) собрала в себе лучшие практики проектирования СУИБ и, что немаловажно, предусмотрела возможность выбора средств управления для обеспечения функционирования системы, требования к технологическому обеспечению безопасности и даже к процессу управления персоналом в компании. Ведь необходимо понимать, что технические сбои – это только часть проблемы. В вопросах ИБ огромную роль играет человеческий фактор, исключить или минимизировать который значительно сложнее.
Если ваша компания собирается пройти сертификацию по стандарту ISO 27001, то, возможно, вы уже пытались найти легкий путь, чтобы сделать это. Нам придется вас разочаровать: легких путей здесь нет. Однако есть определенные шаги, которые помогут подготовить организацию к международным требованиям по информационной безопасности:
1. Получите поддержку со стороны руководства
Вы можете считать это очевидным, но на практике этот момент часто упускают из виду. Более того, это одна из основных причин, почему зачастую проекты по внедрению ISO 27001 проваливаются. Без понимания значимости проекта по внедрению стандарта руководство не предоставит либо достаточное количество человеческих ресурсов, либо достаточный бюджет для сертификации.
2. Разработайте план подготовки к сертификации
Подготовка к сертификации по ISO 27001 – это комплексная задача, которая включает в себя разные виды работ, требует вовлечения большого количества людей и может длиться долгие месяцы (или даже годы). Поэтому очень важно составить детальный план проекта: распределить ресурсы, время и вовлечение людей на строго определенные задачи и следить за соблюдением дедлайнов – иначе вы можете никогда не закончить работу.
3. Определите периметр сертификации
Если у вас крупная организация с диверсифицированной деятельностью, вероятно, имеет смысл сертифицировать по ISO 27001 только часть бизнеса компании, что значительно снизит риски вашего проекта, а также его сроки и стоимость.
4. Разработайте политику информационной безопасности
Одним из важнейших документов является Политика информационной безопасности компании. В нем следует отразить цели вашей компании в области информационной безопасности и основные принципы управления ИБ, которая должны соблюдаться всеми сотрудниками. Задача этого документа – определить, чего руководство компании хочет достичь в области ИБ, а также каким образом это будет осуществляться и контролироваться.
5. Определите методологию оценки рисков
Одна из самых сложных задач – определение правил оценки рисков и управления ими. Важно понимать, какие риски компания может считать приемлемыми для себя, а какие требуют немедленных действий для их снижения. Без этих правил СУИБ не будет работать.
При этом стоит помнить об адекватности вырабатываемых мер, предпринимаемых для уменьшения рисков. Но не стоит сильно увлекаться процессом оптимизации, ведь они несут за собой в том числе и большие временные или финансовые затраты или могут быть просто невыполнимы. Рекомендуем вам при разработке мер по снижению рисков пользоваться принципом «минимальной достаточности».
6. Управляйте рисками согласно утвержденной методологии
Следующий этап – последовательное применение методологии управления рисками, то есть их оценка и обработка. Этот процесс должен осуществляться на регулярной основе с большой тщательностью. Поддерживая реестр рисков ИБ в актуальном состоянии, вы сможете эффективно распределять ресурсы компании и предотвращать серьезные инциденты.
7. Планируйте обработку рисков
Риски, превышающие приемлемый для вашей компании уровень, должны обязательно попадать в план обработки рисков. В нем должны фиксироваться действия, направленные на снижение рисков, а также ответственные за них лица и сроки.
8. Заполните Положение о применимости
Это ключевой документ, который будет изучаться специалистами из сертифицирующего органа при проведении аудита. В нем должно быть описано, какие механизмы контроля в области информационной безопасности применимы к деятельности вашей компании.
9. Определите, как будет измеряться эффективность средств управления ИБ
Любое действие должно иметь результат, ведущий к выполнению установленных целей. Поэтому важно четко определить, по каким параметрам будет измеряться достижение целей как для всей системы управления ИБ, так и для каждого выбранного механизма контроля из Приложения о применимости.
10. Внедрите средства управления ИБ
И только после реализации всех предыдущих шагов нужно приступить к внедрению применимых средств управления ИБ из Приложения о применимости. Самой большой сложностью здесь, конечно, будет являться внедрение совершенно нового образа действий во многих процессах вашей организации. Люди обычно сопротивляются новым политикам и процедурам, поэтому обратите внимание на следующий пункт.
11. Внедрите программы обучения для сотрудников
Все описанные выше пункты будут бессмысленны, если ваши сотрудники не понимают важности проекта и не действуют в соответствии с политиками ИБ. Если вы хотите, чтобы ваш персонал соблюдал все новые правила, сначала нужно объяснить людям, почему они необходимы, а затем провести обучение по СУИБ, осветив все важные политики, которые должны учитывать сотрудники в своей ежедневной работе. Отсутствие обучения персонала является распространенной причиной провала проекта по ISO 27001.
12. Поддерживайте процессы СУИБ
На этом этапе ISO 27001 становится повседневной рутиной в вашей организации. Чтобы подтвердить внедрение средств управления ИБ в соответствии со стандартом, аудиторам нужно будет предоставить записи – доказательства реальной работы механизмов контроля. Но в первую очередь записи должны помочь вам отслеживать, выполняют ли ваши сотрудники (и поставщики) свои задачи в соответствии с утвержденными правилами.
13. Подвергайте СУИБ мониторингу
Что происходит с вашей СУИБ? Сколько у вас инцидентов, какого они вида? Должным ли образом выполняются все процедуры? С помощью этих вопросов вы должны проверить, достигает ли компания целей в области информационной безопасности. Если нет, вы должны разработать план исправления ситуации.
14. Проводите внутренний аудит СУИБ
Цель внутреннего аудита – выявить несоответствие реальных процессов в компании утвержденным политикам в области ИБ. По большей части это проверка того, насколько ваши сотрудники выполняют правила. Это очень важный пункт, ведь если вы не контролируете работу своего персонала, организации может быть нанесен ущерб (умышленный или неумышленный). Но задача здесь не в том, чтобы найти виновных и наложить на них дисциплинарные взыскания за несоблюдение политик, а в том, чтобы исправить ситуацию и предотвратить будущие проблемы.
15. Организуйте анализ со стороны руководства
Руководство не должно настраивать ваш файрволл, но оно должно знать, что происходит в СУИБ: например, выполняют ли все свои обязанности и достигает ли СУИБ целевых результатов. Основываясь на этом, руководство должно принимать ключевые решения по совершенствованию СУИБ и внутренних бизнес-процессов.
16. Введите систему корректирующих и превентивных действий
Как и любой стандарт ISO 27001 требует «непрерывного улучшения»: систематического исправления и предотвращения несоответствий в системе управления информационной безопасностью. С помощью корректирующих и превентивных действий можно исправить несоответствие и предотвратить его повторное появление в будущем.
В заключение хочется сказать, что на самом деле пройти сертификацию намного сложнее, чем это описано в различных источниках. Подтверждением является тот факт, что в России на сегодняшний день всего 78 компаний прошли сертификацию на соответствие. При этом за рубежом это один из наиболее популярных стандартов, отвечающих растущим запросам бизнеса в области ИБ. Такая востребованность внедрения обусловлена не только ростом и усложнением типов угроз, но и требованиями законодательства, а также клиентов, которым необходимо сохранение полной конфиденциальности их данных.
Несмотря на то, что сертификация СУИБ является непростой задачей, сам факт выполнения требований международного стандарта ISO/IEC 27001 может дать серьезное конкурентное преимущество на глобальном рынке. Надеемся, что наша статья дала первичное понимание ключевых этапов при подготовке компании к сертификации.
Для чего нужен международный стандарт iso 27001
ГОСТ Р ИСО/МЭК 27001-2006
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. СИСТЕМЫ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Information technology. Security techniques. Information security management systems. Requirements
Дата введения 2008-02-01
Предисловие
1 ПОДГОТОВЛЕН Федеральным государственным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФГУ «ГНИИИ ПТЗИ ФСТЭК России») и Обществом с ограниченной ответственностью «Научно-производственная фирма «Кристалл» (ООО «НПФ «Кристалл») на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4
2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии
При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном приложении ДА
6 ПЕРЕИЗДАНИЕ. Январь 2019 г.
Введение
0.1 Общие положения
Настоящий стандарт подготовлен в качестве модели для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения системы менеджмента информационной безопасности (СМИБ). Внедрение СМИБ является стратегическим решением организации. На проектирование и внедрение СМИБ организации влияют потребности и цели организации, требования безопасности, используемые процессы, а также масштабы деятельности и структура организации. Предполагается, что вышеуказанные факторы и поддерживающие их системы будут изменяться во времени. Предполагается также, что СМИБ будет изменяться пропорционально потребностям организации, т.е. для простой ситуации потребуется простое решение по реализации СМИБ.
Положения настоящего стандарта могут быть использованы как внутри организации, так и внешними организациями для оценки соответствия.
0.2 Процессный подход
Настоящий стандарт предполагает использовать процессный подход для разработки, внедрения, обеспечения функционирования, мониторинга, анализа, поддержки и улучшения СМИБ организации.
Для успешного функционирования организация должна определить и осуществить менеджмент многочисленных видов деятельности. Деятельность, использующая ресурсы и управляемая в целях преобразования входов в выходы, может быть рассмотрена как процесс. Часто выход одного процесса непосредственно формирует вход для следующего процесса.
Использование внутри организации системы процессов наряду с идентификацией и взаимодействием этих процессов, а также менеджмент процессов могут быть определены как «процессный подход».
Согласно предлагаемому настоящим стандартом процессному подходу применительно к менеджменту информационной безопасности (ИБ) особую значимость для пользователей имеют следующие факторы:
a) понимание требований информационной безопасности организации и необходимости установления политики и целей информационной безопасности;
b) внедрение и использование мер управления для менеджмента рисков ИБ среди общих бизнес-рисков организации;
c) мониторинг и проверка производительности и эффективности СМИБ;
d) непрерывное улучшение СМИБ, основанное на результатах объективных измерений.
Принятие модели PDCA также отражает принципы, установленные в директивах Организации экономического сотрудничества и развития (ОЭСР) и определяющие безопасность информационных систем и сетей [1]. Настоящий стандарт представляет наглядную модель для реализации на практике указанных принципов, которые позволяют осуществить оценку рисков, проектирование и реализацию системы информационной безопасности, ее менеджмент и переоценку.
1 Требование может заключаться в том, чтобы нарушения информационной безопасности не приводили к значительному финансовому ущербу для организации и/или к существенным затруднениям в ее деятельности.
2 Ожидаемым результатом может быть наличие в организации достаточно хорошо обученных сотрудников для проведения процедур, позволяющих минимизировать возможные неблагоприятные последствия в случае серьезного инцидента, например несанкционированного проникновения (атаки хакеров) на веб-сайт организации, через который она осуществляет электронную торговлю.
Связи между процессами, описанными в разделах 4, 5, 6, 7 и 8, представлены также в таблице 1.
Планирование (разработка СМИБ)
Разработка политики, установление целей, процессов и процедур СМИБ, относящихся к менеджменту риска и улучшению информационной безопасности, для достижения результатов, соответствующих общей политике и целям организации
Осуществление (внедрение и обеспечение функционирования СМИБ)
Внедрение и применение политики информационной безопасности, мер управления, процессов и процедур СМИБ
Проверка (проведение мониторинга и анализа СМИБ)
Оценка, в том числе, по возможности, количественная, результативности процессов относительно требований политики, целей безопасности и практического опыта функционирования СМИБ и информирование высшего руководства о результатах для последующего анализа
Действие (поддержка и улучшение СМИБ)
Проведение корректирующих и превентивных действий, основанных на результатах внутреннего аудита или другой соответствующей информации, и анализа со стороны руководства в целях достижения непрерывного улучшения СМИБ
0.3 Совместимость с другими системами менеджмента
Настоящий стандарт согласован со стандартами ИСО 9001:2000 «Системы менеджмента качества. Требования» [2] и ИСО 14001:2004 «Системы управления окружающей средой. Требования и руководство по применению» [3] в целях поддержки последовательного и интегрированного внедрения и взаимодействия с другими подобными взаимосвязанными стандартами в области менеджмента. Таким образом, одна правильно построенная система менеджмента в организации может удовлетворять требованиям всех этих стандартов.
Таблица С.1 иллюстрирует взаимосвязь между разделами настоящего стандарта, а также ИСО 9001:2000 и ИСО 14001:2004.
Настоящий стандарт позволяет организации регулировать СМИБ или интегрировать ее с соответствующими требованиями других систем менеджмента.
1 Область применения
1.1 Общие положения
Настоящий стандарт предназначен для применения организациями любой формы собственности (например, коммерческими, государственными и некоммерческими организациями). Настоящий стандарт устанавливает требования по разработке, внедрению, функционированию, мониторингу, анализу, поддержке и улучшению документированной системы менеджмента информационной безопасности (СМИБ) среди общих бизнес-рисков организации. Кроме этого, стандарт устанавливает требования по внедрению мер управления информационной безопасностью и ее контроля, которые могут быть использованы организациями или их подразделениями в соответствии с установленными целями и задачами обеспечения информационной безопасности (ИБ).
Целью построения СМИБ является выбор соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон.
1.2 Применение
Требования, устанавливаемые настоящим стандартом, предназначены для применения во всех организациях независимо от типа, масштабов и сферы их деятельности. Исключение любого из требований, указанных в разделах 4, 5, 6, 7 и 8, не допускается, если организация заявляет о соответствии ее СМИБ настоящему стандарту.
Любой отказ от применения той или иной меры управления, обусловленный необходимостью удовлетворения критериев принятия рисков, должен быть обоснован. Необходимо также наличие адекватных доказательств того, что подобные риски были уже приняты ответственными лицами. При исключении каких-либо мер управления заявления о соответствии организации настоящему стандарту неправомочны, кроме случаев, когда эти исключения не влияют на способность и/или обязанность организации обеспечивать информационную безопасность, которая соответствует требованиям безопасности, установленным соответствующими законодательными актами или определенными на основе оценок рисков.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующий стандарт:
Заменен на ISO/IEC 27002:2005.
3 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1 активы (asset): Все, что имеет ценность для организации.
[ИСО/МЭК 13335-1:2004] [4]
3.2 доступность (availability): Свойство объекта находиться в состоянии готовности и возможности использования по запросу авторизованного логического объекта.
[ИСО/МЭК 13335-1:2004] [4]
3.3 конфиденциальность (confidentiality): Свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса.
[ИСО/МЭК 13335-1:2004] [4]
3.4 информационная безопасность; ИБ (information security): Свойство информации сохранять конфиденциальность, целостность и доступность.
3.5 событие информационной безопасности (information security event): Идентифицированное возникновение состояния системы, услуги или сети, указывающее на возможное нарушение политики информационной безопасности, отказ защитных мер, а также возникновение ранее неизвестной ситуации, которая может быть связана с безопасностью.
[ИСО/МЭК ТО 18044:2004] [5]
3.6 инцидент информационной безопасности (information security incident): Любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность.
— утрата услуг, оборудования или устройств;

