Гост р 51898 2020: «ГОСТ Р 51898-2002. Государственный стандарт Российской Федерации. Аспекты безопасности. Правила включения в стандарты» (принят и введен в действие Постановлением Госстандарта России от 05.06.2002 N 228-ст)

Опубликовано в Разное
/
27 Май 1971

Содержание

ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты

Аспекты безопасности. Правила включения в стандарты

В документе освещены следующие темы:

Стандарт устанавливает для разработчиков стандартов правила включения в стандарты аспектов безопасности. Стандарт может быть применен к любым аспектам безопасности, относящимся к людям или имуществу, или окружающей среде, или к сочетанию этих сторон.


В базе нормативной документации, вы сможете скачать файл ГОСТ Р 51898-2002. Величина файла составляет 8 стр. Наша компания хранит большую базу документов ГОСТ Р. Для более комфортного скачивания мы подогнали все документы в комфортные форматы PDF и DOC и сжали файл до размера 737.2 КБ. Этот нормативный документ введен 01.01.2003. В нашем каталоге всего 6300 файлов. Если, вы удалите документ или пожелаете обновить его актуальность, он в любой момент будет находиться по url: /media/new/regulation/gost-r-51898-2002-aspekty-bezopasnosti-pravila-v.pdf

Информация о файле

Статус: действующий

Дата публикации: 26 января 2020 г.

Дата введения: 1 января 2003 г.

Количество страниц:

8

Имя файла: gost-r-51898-2002-aspekty-bezopasnosti-pravila-v.pdf

Размер файла: 737,2 КБ

Скачать

ГОСТ Р 1.5-2012. Стандартизация в Российской Федерации. Стандарты национальные. Правила построения, изложения, оформления и обозначения

NormaCS ~ ГОСТ Р 1.5-2012 ~ Обсуждение: ГОСТ Р 1.5-2012. Стандартизация в Российской Федерации. Стандарты национальные. Правила построения, изложения, оформления и обозначения

Все обсуждения

ГОСТ Р 1.5-2012. Стандартизация в Российской Федерации. Стандарты национальные. Правила построения, изложения, оформления и обозначения

  Действует — Взамен

Область применения

Стандарт устанавливает правила построения, изложения, оформления и обозначения национальных стандартов Российской Федерации (далее под национальными стандартами подразумеваются и основополагающие национальные стандарты) и предварительных национальных стандартов Российской Федерации (далее — предварительные национальные стандарты), а также правила оформления и изложения изменений к национальным стандартам Российской Федерации.

В случае разработки национальных стандартов Российской Федерации и предварительных национальных стандартов на основе применения международных и региональных стандартов, а также национальных стандартов других стран настоящий стандарт используют в части, не противоречащей правилам построения, изложения, оформления и обозначения, которые установлены в ГОСТ Р 1.7.
Стандарт не распространяется на действующие национальные стандарты Российской Федерации и признанные в этом качестве государственные стандарты Российской Федерации (Государственные стандарты Российской Федерации признаны национальными стандартами в силу Постановления Госстандарта России от 30 января 2004 г. № 4 «О национальных стандартах Российской Федерации», зарегистрированного Минюстом России в качестве нормативного правого акта 13 февраля 2004 г. (№ 5546)), которые были утверждены (приняты) до введения его в действие. Их приведение в соответствие с требованиями стандарта осуществляют в случае пересмотра данных стандартов по иным причинам, критерии которых установлены в ГОСТ Р 1.2-2004.
При разработке изменения к действующему национальному стандарту Российской Федерации изложение и/или оформление данного стандарта может быть приведено в соответствии с настоящим стандартом в случае, когда это будет способствовать однозначному пониманию содержания действующего национального стандарта Российской Федерации.

  Показать карточку документа

ГОСТ РФ | Росстандарт

Общероссийский классификатор стандартов → ОБЩИЕ ПОЛОЖЕНИЯ. ТЕРМИНОЛОГИЯ. СТАНДАРТИЗАЦИЯ. ДОКУМЕНТАЦИЯ

01. ОБЩИЕ ПОЛОЖЕНИЯ. ТЕРМИНОЛОГИЯ. СТАНДАРТИЗАЦИЯ. ДОКУМЕНТАЦИЯ

← 1 2 3 4 5 … 400 401 402 403 404 405 406 407 408 409 410 … 441 442 443 444 445 →

  • Название: Знаки информационные для общественных мест
    Название (англ): Public information symbols
    Назначение: Настоящий стандарт определяет графическое содержание информационных знаков (или пиктограмм), используемых в общественных местах.
    Графические знаки целесообразно применять в тех случаях, когда использование текста может явиться препятствием для понимания сообщения
  • Название: Знаки информационные для общественных мест
    Название (англ): Public information symbols
    Назначение: Настоящий стандарт определяет графическое содержание информационных знаков (или пиктограмм), используемых в общественных местах.
    Графические знаки целесообразно применять в тех случаях, когда использование текста может явиться препятствием для понимания сообщения
  • Название: Менеджмент риска. Термины и определения
    Название (англ): Risk management. Terms and definitions
    Назначение: Настоящий стандарт устанавливает термины и определения понятий в области менеджмента риска.
    Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по менеджменту риска, входящих в сферу работ по стандартизации и/или использующих результаты этих работ
  • Название: Менеджмент риска. Термины и определения
    Название (англ): Risk management. Terms and definitions
    Назначение: Настоящий стандарт устанавливает термины и определения понятий в области менеджмента риска.
    Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по менеджменту риска, входящих в сферу работ по стандартизации и/или использующих результаты этих работ
  • Название: Менеджмент риска. Термины и определения
    Название (англ): Risk management. Terms and definitions
    Назначение: Настоящий стандарт устанавливает термины и определения понятий в области менеджмента риска.
    Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по менеджменту риска, входящих в сферу работ по стандартизации и/или использующих результаты этих работ
  • Название: Менеджмент риска. Термины и определения
    Название (англ): Risk management. Terms and definition
    Назначение: Настоящий стандарт устанавливает основные термины в области менеджмента риска. Целью настоящего стандарта является обеспечение единого понимания и использования терминов в области менеджмента риска.
    Настоящий стандарт предназначен для применения:
    — лицами, участвующими в управлении риском;
    — разработчиками межгосударственных стандартов и другой нормативной документации;
    — разработчиками национальных стандартов, нормативных документов, процедур, правил и стандартов организации.
    Основные принципы в области менеджмента риска установлены в стандарте ИСО 31000 [6]
  • Название: Менеджмент риска. Термины и определения
    Название (англ): Risk management. Terms and definition
    Назначение: Настоящий стандарт устанавливает основные термины в области менеджмента риска. Целью настоящего стандарта является обеспечение единого понимания и использования терминов в области менеджмента риска.
    Настоящий стандарт предназначен для применения:
    — лицами, участвующими в управлении риском;
    — разработчиками межгосударственных стандартов и другой нормативной документации;
    — разработчиками национальных стандартов, нормативных документов, процедур, правил и стандартов организации.
    Основные принципы в области менеджмента риска установлены в стандарте ИСО 31000 [6]
  • Название: Аспекты безопасности. Правила включения в стандарты
    Название (англ): Safety aspects. Guidelines for their inclusion in standards
    Назначение: Настоящий стандарт устанавливает для разработчиков стандартов правила включения в стандарты аспектов безопасности. Стандарт может быть применен к любым аспектам безопасности, относящимся к людям или имуществу, или окружающей среде, или к сочетанию этих сторон.
    Правила, устанавливаемые настоящим стандартом, основаны на уменьшении риска, возникающего при использовании продукции, процессов или услуг.
    Стандарт рассматривает полный жизненный цикл продукции, процесса или услуги, включая как предназначенное использование, так и возможное предсказуемое неправильное использование
  • Название: Аспекты безопасности. Правила включения в стандарты
    Название (англ): Safety aspects. Guidelines for their inclusion in standards
    Назначение: Настоящий стандарт устанавливает для разработчиков стандартов правила включения в стандарты аспектов безопасности. Стандарт может быть применен к любым аспектам безопасности, относящимся к людям или имуществу, или окружающей среде, или к сочетанию этих сторон.
    Правила, устанавливаемые настоящим стандартом, основаны на уменьшении риска, возникающего при использовании продукции, процессов или услуг.
    Стандарт рассматривает полный жизненный цикл продукции, процесса или услуги, включая как предназначенное использование, так и возможное предсказуемое неправильное использование
  • Название: Аспекты безопасности. Правила включения в стандарты
    Название (англ): Safety aspects. Guidelines for their inclusion in standards
    Назначение: Настоящий стандарт устанавливает для разработчиков стандартов правила включения в стандарты аспектов безопасности. Стандарт может быть применен к любым аспектам безопасности, относящимся к людям или имуществу, или окружающей среде, или к сочетанию этих сторон.
    Правила, устанавливаемые настоящим стандартом, основаны на уменьшении риска, возникающего при использовании продукции, процессов или услуг.
    Стандарт рассматривает полный жизненный цикл продукции, процесса или услуги, включая как предназначенное использование, так и возможное предсказуемое неправильное использование

← 1 2 3 4 5 … 400 401 402 403 404 405 406 407 408 409 410 … 441 442 443 444 445 →

Классификатор стандартов и документов по ИБ в РФ

Все стандарты доступны для скачивания только для предварительного ознакомления. Для коммерческих целей и для работы советуем приобрести документы в соответствующих организациях!!!

Перечень доступных стандартов и ссылки для закачки


Стандарты РФ ГОСТ Р ИСО/МЭК 13335-1-2006

– Информационная технология — Методы и средства обеспечения безопасности – Часть 1: Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Аналог ISO/IEC 13335-1:2004.

Gost_13335_1

ГОСТ Р ИСО/МЭК 13335-3-2007 — Информационная технология — Методы и средства обеспечения безопасности — Часть 3: Методы менеджмента безопасности информационных технологий. Аналог ISO/IEC TR 13335-3:1998. Gost_13335_3

ГОСТ Р ИСО/МЭК 13335-4-2007 — Информационная технология — Методы и средства обеспечения безопасности — Часть 4: Выбор защитных мер. Аналог ISO/IEC TR 13335-4:2000. Gost_13335_4

ГОСТ Р ИСО/МЭК 13335-5-2006 — Информационная технология — Методы и средства обеспечения безопасности — Часть 5: Руководство по менеджменту безопасности сети. Аналог ISO/IEC TR 13335-5:2001. Gost_13335_5

ГОСТ Р ИСО/МЭК 13569-200х (проект, первая редакция 10.05.2007) — Финансовые услуги – Рекомендации по информационной безопасности. Аналог ISO/IEC TR 13569:2005. Gost_13569

ГОСТ Р ИСО/МЭК 15288-2005 — Информационная технология – Системная инженерия – Процессы жизненного цикла систем. Аналог ISO/IEC 15288:2002. Gost_15288

ГОСТ Р ИСО/МЭК 15408-1-2-3-2002 — Информационная технология — Методы и средства обеспечения безопасности – Критерии оценки безопасности информационных технологий – Часть 1: Введение и общая модель. Часть 2: Функциональные требования безопасности. Часть 3: Требования доверия и безопасности. Аналог ISO/IEC 15408-1-2-3-1999. Gost_15408_2002

ГОСТ Р ИСО/МЭК 15408-1-2-3-200х (проект, окончательная редакция, 2007, взамен ГОСТ Р ИСО/МЭК 15408-1-2002) — Информационная технология — Методы и средства обеспечения безопасности – Критерии оценки безопасности информационных технологий – Часть 1: Введение и общая модель. Часть 2: Функциональные требования безопасности. Часть 3: Требования доверия и безопасности. Аналог ISO/IEC 15408-1-2-3-2005.

Gost_15408_2007

ГОСТ Р ИСО/МЭК 17799-2005 — Информационная технология – Практические правила управления безопасностью. Аналог ISO/IEC 17799:2000.

Gost_17799

ГОСТ Р ИСО/МЭК 18044-200х (проект, первая редакция 2007) — Информационная технология — Методы и средства обеспечения безопасности – Менеджмент инцидентов информационной безопасности. Аналог ISO/IEC TR 18044:2004. Gost_18044

ГОСТ Р ИСО/МЭК 18045-200х (проект, окончательная редакция, 2007) — Информационная технология — Методы и средства обеспечения безопасности – Методология оценки безопасности информационных технологий. Аналог ISO/IEC 18045:2005.

Gost_18045

ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности.Оценка безопасности автоматизированных систем. Gost_19791

ГОСТ Р ИСО/МЭК 20000-1-2-200х (проект, первая редакция 2007) — Информационная технология – Управление услугами. Часть 1: Общие положения и словарь. Часть 2: Практическое руководство. Аналог ISO/IEC 20000-1-2:2005.

Gost_20000_1_2

ГОСТ Р ИСО/МЭК 27001-2005 — Информационная технология – Методы защиты – Системы менеджмента защиты – Требования. Аналог ISO/IEC 27001:2005. Gost_27001

ГОСТ Р 51897-2002 — Менеджмент риска. Термины и определения. Gost_51897

ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты. Gost_51898

ГОСТ Р 51901.1-2002 — Управление надежностью — Анализ риска технологических систем. Gost_51901_1

ГОСТ Р 51901.2-2005 — Менеджмент риска — Системы менеджмента надежности. Аналог IEC 60300-1:2003.

Gost_51901_2

ГОСТ Р 51901.5-2005 — Менеджмент риска – Руководство по применению методов анализа надежности. Аналог IEC 60300-3:2003. Gost_51901_5

ГОСТ Р 51901.14-2005 — Менеджмент риска — Метод структурной схемы надежности. Аналог IEC 61078:1991. Gost_51901_14

ГОСТ Р 51901.16-2005 — Менеджмент риска — Повышение надежности – Статистические критерии и методы оценки. Аналог IEC 61164:1995.

Gost_51901_16

ГОСТ Р МЭК 61160-2006 — Менеджмент риска — Формальный анализ проекта. Аналог IEC 61160:1992.

Gost_61160

Перспективная программа развития национальных стандартов, обеспечивающих их гармонизацию с международными стандартами в научно-технической и производственной сферах на 2008-2012 годы

Grafik_gostov

ГОСТ Р ИСО/МЭК 19794-2-2005 — Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2. Данные изображения отпечатка пальца — контрольные точки. Аналог ISO/IEC 19794-2:2005.
GOST2019794-2-2005


ГОСТ Р ИСО/МЭК 19794-4-2006 — Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 4. Данные изображения отпечатка пальца. Аналог ISO/IEC 19794-4:2005.
GOST2019794-4-2006


ГОСТ Р ИСО/МЭК 19794-5-2006 — Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица. Аналог ISO/IEC 19794-5:2005.
GOST2019794-5-2006


ГОСТ Р ИСО/МЭК 19794-6-2006 Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза. Аналог ISO/IEC 19794-6:2005.
GOST2019794-6-2006


ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.
GOST2050922-2006


ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
GOST2051275-2006

МЕЖДУНАРОДНЫЙ СТАНДАРТ ИСО/МЭК 2005.  Информационные технологии. Свод правил по управлению защитой информации.
ISO/IEC 27002:2005

ISO27002_2005

Постановление Правительства РФ №687 от 150908 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

687_150908

РЕЕСТР СТАНДАРТОВ И РЕКОМЕНДАЦИЙ ПО ИБ ЦБ РФ

(закачать документы по ссылке)

1. РС БР ИББС-2.3-2010. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

2. РС БР ИББС-2.2-2009. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

МЕТОДИКА ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3. СТО БР ИББС-1.0-2008. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

ОБЩИЕ ПОЛОЖЕНИЯ.

4. СТО БР ИББС-1.0-20хх. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

ОБЩИЕ ПОЛОЖЕНИЯ.

5.  СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КРЕДИТНО- ФИНАНСОВОЙ СФЕРЕ.

6. СТО БР ИББС-1.0-2010. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

ОБЩИЕ ПОЛОЖЕНИЯ.

7. СТО БР ИББС-1.2-2007. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

МЕТОДИКА ОЦЕНКИ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ

БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ТРЕБОВАНИЯМ СТО БР ИББС-1.0-2006.

8. Отраслевая частная модель угроз безопасности персональных данных

при их обработке в информационных системах персональных данных

организаций банковской системы Российской Федерации

9. РС БР ИББС-2.4-2010. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ОТРАСЛЕВАЯ ЧАСТНАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ

В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

10. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ ЗАКОНОДАТЕЛЬНЫХ ТРЕБОВАНИЙ ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОРГАНИЗАЦИЯХ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

11. СТО БР ИББС-2.1-2007. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. РУКОВОДСТВО ПО САМООЦЕНКЕ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ

БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ТРЕБОВАНИЯМ СТО БР ИББС-1.0.

12. СТО БР ИББС-1.2-20хх. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. МЕТОДИКА ОЦЕНКИ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ТРЕБОВАНИЯМ СТО ИББС-1.0-20ХХ.

13. СТО БР ИББС-2.1-2009. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. МЕТОДИКА ОЦЕНКИ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ТРЕБОВАНИЯМ СТО БР ИББС-1.0-2008.

14 РС БР ИББС-2.0-2007. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ДОКУМЕНТАЦИИ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ

СТО БР ИББС-1.0.

15. РС БР ИББС-2.2-2009. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.

МЕТОДИКА ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

16. СТО БР ИББС-1.0-2008. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ОБЩИЕ ПОЛОЖЕНИЯ.

17. СТО БР ИББС-1.0-2010. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ОБЩИЕ ПОЛОЖЕНИЯ.

18. СТО БР ИББС-1.1-2007. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Полезные документы по ИБ

1.Пример отчетов проведения ИБ/IT аудита

Audit_samples

2. Файл в Excel для подсчета оценок в самооценке соответствия ИББС.

sec

3. Положение об отделе ИБ

polojenie_OIB

4. Политика ИБ

politika_IB

5. Положение о порядке обращения и информацией ограниченного доступа.

info_ogr

6. Защита от несанкционированного доступа (ЯЦИТ.00109-04 90 06)

zashita_dostupa

7. Требования к серверной комнате

servernay_komnata

8. Формы по работе с персональными данными

forma_pers

Дополнительные ссылки на стандарты по ИТ-безопасности (в РФ)

1. На нашем сайте разделы «Стандартизация в РФ», «Пакет проектов профилей защиты», Стандартизация в РБ, Международные стандарты в области безопасности

2.  Стандарты и методики по ИБ на форуме bankir.ru

3. Полная база ГОСТов РФ см. здесь

4. Шаблоны документов по ИБ (Комплекты типовых документов по информационной безопасности)

5. Рабочие шаблоны документов по персональным данным

6. Стандарты информационной безопасности в кредитно-финансовой сфере

Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Извините, комментирование на данный момент закрыто.

ГОСТы, стандарты и другие нормативные документы

(RUS) СНиП 10-01-94, Система нормативных документов в строительстве. Основные положения. Данный документ был отменен на территории Российской Федерации с 01.10.2003 постановлением Госстроя России №164 от 10.09.2003
(RUS) СНиП 2.04.09-84. Пожарная автоматика зданий и сооружений.
(RUS) СП 5.13130.2009. Установки пожарной сигнализации и пожаротушения автоматические. Нормы и правила проектирования.
(RUS) СП 3.13130.2009. Система оповещения и управления эвакуацией людей при пожаре. Требования пожарной безопасности.
(RUS) ГОСТ 53246-2008. Системы кабельные структурированные. Проектирование основных узлов системы. Общие требования. 
(RUS) ГОСТ Р 53245-2008. Информационные технологии. Системы кабельные структурированные. Монтаж основных узлов системы. Методы испытания.
(RUS) ГОСТ 10434-82. Соединения контактные
(RUS) ГОСТ 12.1.019-79. Электробезопасность. Общие требования и номенклатура защиты.
(RUS) ГОСТ 12.1.030-81. Электробезопасность. Защитное заземление. Зануление.
(RUS) СНиП 3.05.06-85. Строительные нормы и правила. Электротехнические устройства.  
(RUS) СНиП 3.01.01-85. Строительные нормы и правила. Организация строительного производства.
(RUS) ГОСТ Р МЭК 60950-2002. Безопасность оборудования информационных технологий. 
(RUS) ГОСТ Р ИСО/МЭК ТО 16326-2002. Программная инженерия. Руководство по применению ГОСТ Р ИСО/МЭК 12207 при управлении проектом
(RUS) ГОСТ Р ИСО/МЭК ТО 15271-2002. Информационная технология. Руководство по применению ГОСТ Р ИСО/МЭК 12207 (Процессы жизненного цикла программных средств)
(RUS) ГОСТ Р ИСО/МЭК 27001-2006. Информационные технологии – Средства обеспечения безопасности – Системы менеджмента информационной безопасности – Требования
(RUS) ГОСТ Р ИСО/МЭК 17799-2005. Информационные технологии – Средства обеспечения – Свод практики для менеджмента информационной безопасности
(RUS) ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
(RUS) ГОСТ Р 52113-2003. Услуги населению. Номенклатура показателей качества.
(RUS) ГОСТ Р 52112-2003. Услуги бытовые. Фотоуслуги. Общие технические условия
(RUS) ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты

ГОСТ Р 55190-2012 (МЭК 62271-200:2003). Национальный стандарт Российской Федерации. Устройства комплектные распределительные в металлической оболочке (КРУ) на номинальное напряжение до 35 кВ. Общие технические условия

Утвержден и введен в действие
Приказом Федерального
агентства по техническому
регулированию и метрологии
от 26 ноября 2012 г. N 1182-ст

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

УСТРОЙСТВА КОМПЛЕКТНЫЕ РАСПРЕДЕЛИТЕЛЬНЫЕ В МЕТАЛЛИЧЕСКОЙ
ОБОЛОЧКЕ (КРУ) НА НОМИНАЛЬНОЕ НАПРЯЖЕНИЕ ДО 35 кВ

ОБЩИЕ ТЕХНИЧЕСКИЕ УСЛОВИЯ

Factory-assembled metal-enclosed switchgear for rated
voltages up to and including 35 kV. General specifications

IEC 62271-200:2003
High-voltage switchgear and controlgear — Part 200: A.C.
metal-enclosed switchgear and controlgear for rated
voltages above 1 kV and to and including 52 kV
(MOD)

ГОСТ Р 55190-2012
(МЭК 62271-200:2003)
Группа Е19

ОКС 29.130.10

ОКП 34 1470

Дата введения
1 января 2014 года

Предисловие

1. Подготовлен Открытым акционерным обществом «НТЦ ФСК ЕЭС» на основе собственного аутентичного перевода на русский язык международного стандарта, указанного в пункте 4.
2. Внесен Техническим комитетом по стандартизации ТК 37 «Электрооборудование для передачи, преобразования и распределения электроэнергии».
3. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 26 ноября 2012 г. N 1182-ст.
4. Настоящий стандарт является модифицированным по отношению к международному стандарту МЭК 62271-200:2003 «Распределительные устройства высокого напряжения. Часть 200. Распределительные устройства переменного тока в металлической оболочке и аппаратура управления на номинальные напряжения от 1 кВ до 52 кВ включительно» (IEC 62271-200:2003 «High-voltage switchgear and controlgear — Part 200: A.C. metal-enclosed switchgear and controlgear for rated voltages above 1 kV and up to and including 52 kV») путем изменения содержания отдельных структурных элементов, которые выделены вертикальной линией, расположенной на полях текста, а также путем изменения его структуры для приведения в соответствие с правилами, установленными в ГОСТ 1.5-2001 (подразделы 4.2 и 4.3). Сравнение структуры настоящего стандарта со структурой международного стандарта приведено в Приложении ДБ.
5. Введен впервые.

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru).

1. Область применения

Настоящий стандарт распространяется на комплектные распределительные устройства заводской сборки в металлической оболочке (КРУ) переменного тока с частотой 50 и 60 Гц на номинальные напряжения до 35 кВ включительно для внутренней и наружной установки. Оболочки могут иметь фиксированные и съемные компоненты и могут быть заполнены жидкостью или газом для обеспечения изоляции.
Примечание. Стандарт разработан для оборудования трехфазных систем, но его можно также применять для оборудования однофазных и двухфазных систем.

Стандарт распространяется на КРУ с газонаполненными отсеками, расчетное избыточное давление которых не превышает 300 кПа.
Примечание. Газонаполненные отсеки с избыточным давлением, превышающим 300 кПа, должны соответствовать требованиям ГОСТ Р 54828.

КРУ, предназначенные для специальных условий применения, например в огнеопасной среде, в шахтах или на борту судов, должны удовлетворять дополнительным требованиям.
Оборудование, которое применяется в КРУ, должно соответствовать стандартам на это оборудование. Настоящий стандарт дополняет стандарты на установленное в КРУ оборудование, учитывая особенности его работы при установке в КРУ.
Настоящий стандарт не исключает установки другого оборудования в ту же оболочку. В этом случае необходимо учесть любое возможное влияние такого оборудования на КРУ.

2. Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 51317.4.1-2000 (МЭК 61000-4-1-2000) Совместимость технических средств электромагнитная. Испытания на помехоустойчивость. Виды испытаний
ГОСТ Р 51317.4.17-2000 (МЭК 61000-4-17-99) Совместимость технических средств электромагнитная. Устойчивость к пульсациям напряжения электропитания постоянного тока. Требования и методы испытаний
ГОСТ Р 51317.6.5-2006 (МЭК 61000-6-5:2001) Совместимость технических средств электромагнитная. Устойчивость к электромагнитным помехам технических средств, применяемых на электростанциях и подстанциях. Требования и методы испытаний
ГОСТ Р 51369-99 Методы испытаний на стойкость к климатическим внешним воздействующим факторам машин, приборов и других технических изделий. Испытания на воздействие влажности
ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты
ГОСТ Р 52565-2006 Выключатели переменного тока на напряжение от 3 до 750 кВ. Общие технические условия
ГОСТ Р 52726-2007 Разъединители и заземлители переменного тока на напряжение свыше 1 кВ и приводы к ним. Общие технические условия
ГОСТ Р 52735-2007 Короткие замыкания в электроустановках. Методы расчета в электроустановках переменного тока напряжением свыше 1 кВ
ГОСТ Р 54828-2011 Комплектные распределительные устройства в металлической оболочке с элегазовой изоляцией (КРУЭ) на номинальные напряжения 110 кВ и выше. Общие технические условия
ГОСТ Р МЭК 60068-2-1-2009 Испытания на воздействие внешних факторов. Часть 2-1. Испытания. Испытание A. Холод
ГОСТ Р МЭК 60068-2-2-2009 Испытания на воздействие внешних факторов. Часть 2-2. Испытания. Испытание B. Сухое тепло
ГОСТ Р МЭК 60073-2000 Интерфейс человеко-машинный. Маркировка и обозначения органов управления и контрольных устройств. Правила кодирования информации
ГОСТ 9.401-91 Единая система защиты от коррозии и старения. Покрытия лакокрасочные. Общие требования и методы ускоренных испытаний на стойкость к воздействию климатических факторов
ГОСТ 12.2.007.0-75 Система стандартов безопасности труда. Изделия электротехнические. Общие требования безопасности
ГОСТ 12.2.007.3-75 Система стандартов безопасности труда. Электротехнические устройства на напряжение свыше 1000 В. Требования безопасности
ГОСТ 982-80 Масла трансформаторные. Технические условия
ГОСТ 1516.2-97 Электрооборудование и электроустановки переменного тока на напряжение 3 кВ и выше. Общие методы испытаний электрической прочности изоляции
ГОСТ 1516.3-96 Электрооборудование переменного тока на напряжения от 1 до 750 кВ. Требования к электрической прочности изоляции
ГОСТ 1983-2001 Трансформаторы напряжения. Общие технические условия
ГОСТ 6827-76 Электрооборудование и приемники электрической энергии. Ряд номинальных токов
ГОСТ 7746-2001 Трансформаторы тока. Общие технические условия
ГОСТ 8024-90 Аппараты и электротехнические устройства переменного тока на напряжение свыше 1000 В. Нормы нагрева при продолжительном режиме работы и методы испытаний
ГОСТ 9920-89 (СТ СЭВ 6465-88, МЭК 815-86, МЭК 694-80) Электроустановки переменного тока на напряжение от 3 до 750 кВ. Длина пути утечки внешней изоляции
ГОСТ 10121-76 Масло трансформаторное селективной очистки. Технические условия
ГОСТ 12969-67 Таблички для машин и приборов. Технические требования
ГОСТ 12971-67 Таблички прямоугольные для машин и приборов. Размеры
ГОСТ 14254-96 (МЭК 529-89) Степени защиты, обеспечиваемые оболочками (код IP)
ГОСТ 15150-69 Машины, приборы и другие технические изделия. Исполнения для различных климатических районов. Категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды
ГОСТ 15543.1-89 Изделия электротехнические. Общие требования в части стойкости к климатическим внешним воздействующим факторам
ГОСТ 16962.1-89 Изделия электротехнические. Методы испытаний на устойчивость к климатическим внешним воздействующим факторам
ГОСТ 16962.2-90 Изделия электротехнические. Методы испытаний на стойкость к механическим внешним воздействующим факторам
ГОСТ 17516.1-90 Изделия электротехнические. Общие требования в части стойкости к механическим внешним воздействующим факторам
ГОСТ 17717-79 Выключатели нагрузки переменного тока на напряжение от 3 до 10 кВ. Общие технические условия
ГОСТ 20074-83 (СТ СЭВ 3689-82) Электрооборудование и электроустановки. Метод измерения характеристик частичных разрядов
ГОСТ 21130-75 Изделия электротехнические. Зажимы заземляющие и знаки заземления. Конструкция и размеры
ГОСТ 30804.4.4-2013 (IEC 61000-4-4:2004) Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний
ГОСТ 30804.4.11-2013 (IEC 61000-4-11:2004) Совместимость технических средств электромагнитная. Устойчивость к провалам, кратковременным прерываниям и изменениям напряжения электропитания. Требования и методы испытаний
ГОСТ 30804.6.2-2013 (IEC 61000-6-2:2005) Совместимость технических средств электромагнитная. Устойчивость к электромагнитным помехам технических средств, применяемых в промышленных зонах. Требования и методы испытаний.
Примечание. При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3. Термины, определения и обозначения

3.1. В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1.1. Комплектное распределительное устройство (switchgear and controlgear): распределительное устройство, состоящее из закрытых шкафов или блоков со

Р 50.1.093-2014 Менеджмент риска. Принципы оценки эффективности воздействий на риск

3 Термины и определения
В настоящих рекомендациях применены термины и определения по ГОСТ Р 51898, ГОСТ Р 51897, Р 50.1.069, а также следующие термины с соответствующими определениями.

3.1 риск (risk): Сочетание вероятности события и его последствий.

Примечания

1 Термин «риск» используют обычно тогда, когда существует возможность негативных последствий.

2 В некоторых ситуациях риск обусловлен возможностью отклонения от ожидаемого результата или события.

3 Применительно к безопасности см. ГОСТ Р 51898-2011*.
________________
* Вероятно, ошибка оригинала. Следует читать: ГОСТ Р 51898-2002, здесь и далее по тексту. — Примечание изготовителя базы данных.
3.2 менеджмент риска (risk management): Скоординированные действия по руководству и управлению организацией в отношении риска, которые направлены на реализацию потенциальных возможностей организации и снижение негативных последствий опасных событий.

Примечание — Обычно менеджмент риска включает в себя оценку риска, обработку риска, принятие риска и обмен информацией о риске.

[Адаптировано из ГОСТ Р 51897-2011]

3.3 сравнительная оценка риска (risk evaluation): Процесс сравнения количественной оценки риска с установленными критериями риска для определения значимости риска.

Примечания

1 Сравнительная оценка риска может быть использована для содействия решениям по принятию или обработке риска.

2 Применительно к безопасности см. ГОСТ Р 51898.

[Адаптировано из ГОСТ Р 51897-2011]

3.4 обработка риска (risk treatment): Процесс выбора и осуществления мер по модификации или сокращению риска.

Примечания

1 Термин «обработка риска» иногда используют для обозначения самих мер.

2 Меры по обработке риска могут включать в себя избежание, сокращение (оптимизация), разделение или сохранение риска.

[Адаптировано из ГОСТ Р 51897-2011]

3.5 снижение риска (risk reduction): Действия, предпринятые для уменьшения вероятности негативных последствий или того и другого вместе, связанных с риском.

3.6 уменьшение (последствия события) (mitigation): Ограничение любого негативного последствия конкретного риска.

3.7 предотвращение риска (risk avoidance): Решение не быть вовлеченным в опасную ситуацию или действие, предупреждающее вовлечение в нее.

Примечание — Решение может быть принято на основе результатов оценивания риска.

3.8 сохранение риска (risk retention): Принятие пожеланию организации принять потери или выгоды от конкретного риска.

Примечание — Сохранение риска не включает в себя обработку риска в результате страхования или перенос риска другими средствами.

3.9 принятие риска (risk acceptance): Решение принять риск.

Примечание — Принятие риска зависит от критериев риска.

3.10 остаточный риск (residual risk): Риск, остающийся после обработки риска.

Примечание — Применительно к безопасности см. ГОСТ Р 51898-2011.

3.11 мониторинг (monitor): Проверка, наблюдение, критический обзор или измерение процесса деятельности, действий или системы через запланированные интервалы времени, направленные на идентификацию отличий между наблюдаемым и требуемым или ожидаемым уровнем выполнения деятельности.

3.12 допустимый риск (tolerable risk): Риск, являющийся для организации приемлемым и не угрожающим достижению целей, стоящих перед организацией.

معايير مان المعلومات ات الصلة. معايير الأمان الأساسية

نه أمر مثير للورث بأن السوق يفهم أهمية وضرورة IB ، واهتمامه لقضايا IB ينمو بلا كلل.

لرح ا الاتجاه للذهاب ليس من الضروري: ناك حل وسط بصوت عال على الشائعات نظم الاعات نم المعلاتجا ايلة الية بيالة بيالة بيالة اليسلمامي اللة اليسلامية ي بعض الحالات ، بحوا لا رجعة فيه لأعمال معينة. وبالتالي ن سلامة المعلومات الخاصة للمنظمة لا تصبح المفتاح فقط لعملها دون انقطاع لن يار الوليلار الوللار الولالار الولا الولا.

يلعب السوق وفقا لقواعد واحدة ، ومعايير لقياس مستوى الأمن الحالي وكفاءة عمليات التحكم ي IB هي اعد التحم ي IB هي واعد. الأدوار تتحدث معايير مصممة لمساعدة الشركة على إنشاء المستوى المطلوب لأمن المعلومات. تشمل الأكثر شعبية في القطاع المصرفي في روسيا المعيار ИСО / МЭК 27000, وهو معيار بنك روسيا لضمان أمن المعلومات منظمات النظام المصرفي وأمن الأمن البنية التحتية الدفع القياسية بطاقات PCI. DSS.

وعت المنظمة الدولية للتوحيد التقييس (ISO) والهيئة الكهربائية الدولية (IEC) ونرت معايير سلسلة ISO / IEC 27000.وهي تحتوي على توصيات لبناء نظام لإدارة أمن المعلومات. لدى مراجعي الحسابات المعتمدة الحق في التصديق على المعايير ، التي تسترشد بالمتطلبات المنصوص فيات.

عدم وجود متطلبات ارمة لتنفيذ المعيار للمشاركين السوق الروسي اتضح أن انتشارها منغ للغاية. على سبيل المثال, في اليابان وحدها, فإن عدد الشركات بنجاح بموجب التدقيق الوفاء بمتطلبات المعايير الدولية, أكثر من مؤشر مماثل لروسيا ودول رابطة الدول المستقلة حوالي 200 مرة.

ي الوقت نفسه ، تجدر الإشارة إلى ن ا الحساب لا يقع في هذا الحساب ، مما يؤدي ي الواع لالدي ي الواقع إلالالمالة لاللالاليالة ليدي ي الواقع لالالالالالالالي المتي ي الحسابوبعبارة أخرى, في إقليم روسيا ودول رابطة الدول المستقلة, هناك العديد من الشركات التي قررت بناء عمليات الرقابة والحفاظ على مستوى IB ليس من أجل «التحقق من علامة» في شكل شهادة مطابقة, ولكن للحصول على فوائد حقيقية. والحقيقة ي أنه غالبا ما تكون معايير السلسلة 27000 ي الخطوة الأولى في تطوير أنظمة IB. واستخدامها نقطة مرجعية ا الأساس ، مما يعني مزيدا من البناء والتنمية نظام فعال دارة IB.

ИББС ул — إغلاق إغلاق ISO / IEC 27001 إغلاق إلى حد ما الذي أنشأه بنك روسيا للمنظمات المصرفية, المصممة لضمان مستوى مقبول من المستوى الحالي لأمن المعلومات وعمليات إدارة الأمن.تم إعلان الأهداف الرئيسية في الخلق — رفع مستوى الثقة في القطاع المصرفي, وضمان الحماية من التهديدات الأمنية والانخفاض في مستوى الضرر من حوادث IB. المعيار و الاستشاري وقبل عام 2010 г. لم يستخدم الكثير من الشعبية.

بدأ التنفيذ النشط ل ИББС ул مع إصدار إصدار من المعيار, والذي يتضمن متطلبات الأمان لأمن البيانات الشخصية, وسلاح المعلومات اللاحقة لهذا, الذي يحدد اعتماد متطلبات البديل القياسي تنفيذ التشريعات في مجال أمن البيانات الشخصية. ي الوقت الحالي ، وفقا للإحصاءات غير الرسمية ، اعتمدت حوالي 70 ٪ البنوك بنك روسيا القياسية اية اية.

تعد قيادة IBBS BR مجموعة مستندات نامية ديناميكيا إلى حد ما ، مع تهديدات حديثة افية لمتطلبامية مالة لمتطلبامية مالة المتبلبات مامان. إن استخدامها في البنوك أصبح بالفعل حقيقة ضرورية بالفعل, على الرغم من حالة التوصية الرسمية, لمؤسسات النطاق الوارد في مجمع ИББС بمثابة مجموعة الممارسات الجيدة في ضمان أمن المعلومات.

أخيرا, هناك آخر مهم للغاية بالنسبة للمنظمات المالية القياسية — بطاقات دفع بيانات صناعة بطاقات الدفع (PCI DSS, معايير أمان البيانات لصناعة بطاقات الدفع). ب American »يجب إجراء خدمة بطاقة الدفع وفقا لقواعد واحدة والامتثال. مستوى معين IB. من الواضح ن السلامة عامل رئيسي عند استخدام التقنيات المرتبطة بالعملات. لذلك ، ن حماية بيانات بطاقة الدفع هي المهمة ذات الأولوية لأي نظام دفع.

الفرق الرئيسي بين معيار PCI DSS من تلك المذكورة علاه هو تطبيقه الإلزامي لجميع بطاقات دفع المنظمات. ي الوقت نفسه ، ن متطلبات تقييم المطابقة مرنة للغاية — نها تعتمد على عدد المعاملات المنعة. يتم تنفيذ الأخير من بل ركة حالة PCI QSA.

انت الميزة الرئيسية لمظهر معيار PCI DSS تعيين الحدود الزمنية المتطرفة لتقديم المراسلات. دى ذلك إلى حقيقة أن معظم اللاعبين الرئيسين ي صناعة بطاقات الدفع قد قاموا بعمل لتحقيق المتلبين المتلبين. ونتيجة لذلك تم انعكاس لك على المستوى العام للأمن كشركة مشاركين رديين وصناعة الدفع النقهيد بأكملل.

على الرغم من أن ظهور المعيار وكانت مبادرة أكبر لاعبين في صناعة أنظمة الدفع, إلا أنها يمكن أن تجد تطبيقها وتصبح دليلا للمؤسسات, مع هذه الصناعة غير ذات صلة. الميزة الرئيسية لاستخدامها هي تحديثات ثابتة ، ونتيجة لذلك ، التدابير والتوصيات ات الصليبي ن تخفد.

تطبيق المعايير والامتثال لمتطلباتهم و بلا شك ممارسات جيدة وخطوة كبيرة إلى الأمام عنتلباتم و بلا ع ممارسات جيدة وخطوة كبيرة إلى الأمام عند بناء منتا نالمتلا ولكن لسوء الحظ ، هناك أمثلة على كيفية ضمان حقيقة المطابقة مستوى عال من الأمن. يتم تطبيق الشهادة على فترة معينة عند إجراء الإجراءات حصريا للتأكد من عدم الامتثال الرسمي لعمل. وبالتالي ، د تتحول إلى حن حالة نظام IB ي المنظمة في وقت التدقيق لا يتوافق مع التقييم المحرز يتس.

بالإضافة إلى ذلك, عند تحليل المخاطر المحتملة, لا يمكن استبعاد عامل بشري, مما قد يعني خطأ مراجعي الحسابات بأنفسهم في تحديد مجال التحقق, وتكوين المكونات المحددة والاستنتاجات العامة.

. المن المثالي لا يحدث ، ولكن استخدام الأدوات المختلفة يسمح لك بتحقيق أقصى مستوى من IB. معايير IB هي مجرد مثل هذه الأداة.

Сообщений:

0 4

المعايير الدولية

  • BS 7799-1: 2005 — المعيار البريطاني BS 7799 الجزء الأول. BS 7799 الجزء 1 — رمز الممارسة لإدارة أمن المعلومات (قواعد إدارة أمن المعلومات العملية) يصف 127 آلية للرصد اللازمة للبناء نظم إدارة أمن المعلومات (SWIB) المنظمات المحددة على أساس أفضل أمثلة الخبرة العالمية (أفضل الممارسات) في هذا المجال.هذه الوثيقة بمثابة إرشادات عملية حول إنشاء الصويب
  • BS 7799-2: 2005 — المعيار البريطاني BS 7799 الجزء الثاني من المعيار. BS 7799 الجزء 2 — دارة من المعلومات — مواصفات نظمة دارة من المعلومات (مواصفات نظام دارة من المعلومات) يستخدم الجزء الثاني من المعيار كمعايير عند إجراء إجراء رسمي لإصدار شهادات للمؤسسات الفرعية.
  • BS 7799-3: 2006 — المعيار البريطاني BS 7799 الجزء الثالث المعيار. معيار جديد في مجال مخاطر من المعلومات
  • ISO / IEC 17799: 2005 — «ت نولوجيا المعلومات — تكنولوجيا الأمن — واعد دارة من المعلومات العملية».معيار دولي بناء على BS 7799-1: 2005.
  • ISO / IEC 27000 — القاموس والتعريفات.
  • ISO / IEC 27001: 2005 — «ت نولوجيات المعلومات — رق الأمان — نظم إدارة من المعلومات — المتطلبات». معيار دولي بناء على BS 7799-2: 2005.
  • ISO / IEC 27002 — Версия: ISO / IEC 17799: 2005. «تكنولوجيات المعلومات — تقنيات الأمان ي قواعد عملية لدارة من المعمات». تاريخ الإصدار — 2007.
  • ISO / IEC 27005 — Версия: BS 7799-3: 2006 — دليل إدارة مخاطر IB.
  • وكالة من المعلومات الألمانية.تكنولوجيا المعلومات دليل حماية الأساس — مانات الأمن القياسية (دليل إلى المستوى ليل لى المستو الساسي لحماولتلتلالتلالتلالتلالتلالتلالتلات المانات مانات المن الياسية)

معايير الدولة (الوطنية) للاتحاد الروسي

  • ГОСТ Р 50922-2006 — حماية المعلومات. المصطلحات والتعاريف الأساسية.
  • ص 50.1.053-2005 — تقنيات المعلومات. المصطلحات والتعاريف الرئيسية في مجال الحماية التقنية للمعلومات.
  • ГОСТ Р 51188-98 — حماية المعلومات. اختبار البرمجيات للحضور فيروسات الكمبيوتروبعد دليل نموذجي.
  • ГОСТ Р 51275-2006 — حماية المعلومات.كائن المعلومات. العوامل التي تؤثر على المعلومات. الأحكام العامة.
  • ГОСТ Р ИСО / МЭК 15408-1-2008 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 1. مقدمة النموذج العام.
  • ГОСТ Р ИСО / МЭК 15408-2-2008 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 2. متطلبات السلامة الوظيفية.
  • ГОСТ Р ИСО / МЭК 15408-3-2008 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات.الجزء 3. متطلبات الأمن.
  • ГОСТ Р ИСО / МЭК 15408 — «المعايير العامة لتقييم سلامة تكنولوجيا المعلومات» يحتوي على ائمة بالمتطلبات التي يمكنك مقارنة نتائج تقييمات السلامة المسقلة — بفضل التي يقلارة لتلالالالالالا لتلالالة. و تطبيق تطبيق «المعايير العامة» و حماية المعلومات من الوصول غير المصرح به أو التايير العامة.
  • ГОСТ Р ИСО / МЭК 17799 — «تكنولوجيات المعلومات.واعد عملية لإدارة من المعلومات «. التطبيق المباشر لمعيار دولي مع الوظيفة الإضافية — ISO / IEC 17799: 2005.
  • GOST R ISO / IEC 27001 — «تكنولوجيات المعلومات. رق الأمان.
  • ГОСТ Р 51898-2002 — وانب السلامة. قواعد لإدراج المعايير.

القواعد الارشادية

  • рд свт. الحماية ضد НРД. مؤشرات الحماية من NSD لى المعلومات — تحتوي على وصف لمؤشرات الأمن لنظم المعلومات ومتطلبيات الات المتطلبيات الفئنت المتلبيات النت المتلبيات الفئنتات.

نظر يضا

روابط خارجية

مؤسسة ويكيميديا. 2010.

اهد ما هو «معايير أمان المعلومات» ي القواميس الأخرى:

    مراجعة أمن المعلومات عملية النظام الحصول على تقييمات نوعية وكمية موضوعية حول الحالة الحالية لأمن المعلومات للشركة وفقا لمعايير معينة ومؤشرات السلامة … … ويكيبيديا

    ГОСТ Р 53114-2008: حماية المعلومات. ضمان أمن المعلومات في المنظمة. المصطلحات والتعاريف الأساسية — المصطلحات ГОСТ Р 53114 2008: حماية المعلومات.ضمان أمن المعلومات في المنظمة. الروط والتعريفات الرئيسية للمستند الأصلي: 3.1.19 النظام الآلي في الإصدار المحمي ؛ au ي النسخة الآمنة: … … دليل انون الوثائق التنظيمية والتقنية

    معايير سلامة العمل — المستندات التي يتم فيها إنشاء خصائص سلامة المنتج للاستخدام المتكرر الطوعي, وقواعد التنفيذ الآمن وخصائص الإنتاج أو التشغيل والتخزين والنقل أو التنفيذ … موسوعة روسية لحماية العمل

    محتويات 1 تعريف سياسة الأمن 2 رق تقدير 2 … ويكيبيديا

    وكالة الأمن القومي / خدمة الأمن المركزي… ويكيبيديا

    أنواع مراجعة الحسابات التدقيق الداخلي التدقيق الخارجي التدقيق الضرائب التدقيق البيئي التدقيق الاجتماعي التدقيق الحراري التدقيق المستحق العناية الأساسية المفاهيم الأساسية Auditor Mother … Википедия

    معايير الدولة للمنتجات والعمل والخدمات — يتم تطوير المعايير الحكومية على المنتجات والعمل والخدمات التي لها أهمية مفيدة, ولا ينبغي أن تتعارض مع التشريع الاتحاد الروسيوبعد يجب أن تحتوي المعايير الحكومية على: متطلبات المنتج, العمل … … قاموس: المحاسبة ، الضرائب ، القانون الاقتصادي

    وزارة الطوارئ في أوكرانيا (LDA ، LDA BAZ)… ويكيبيديا

    ويعتقد كلاسكيا أن مان سلامة المعلومات تتكون ملاثة مكونات: السرية والنزازة والتوافر. نقاط عملية تطبيق حماية المعلومات لنظام المعلومات هي معدات … ويكيبيديا

كتب

  • معايير من المعلومات. حماية ومعالجة الوثائق السرية. البرنامج التعليمي ، سيشيف يوري نيكولايفيتش. لا يمكن الاستغناء عن المتخصصين الذين يعملون ي مجال أمن المعلومات دون معرفة بالمعايير والمباجيولة التيلة التيلة التيلة الوليلة التيلة اللمبايولة. الحاجة لى استخدام …
  • الأساسيات الدولية ومعايير من المعلومات للنظم المالية والاقتصادية.البرنامج التعليمي ، بيكتنوفا جوليا ميخيلوفنا. تم تصميم المنشور للطلاب الذين يتعلمون السلامة التخصصية السلامة الإعلامية BAKASLAVR والقضاء, وكذلك العلماء, والمعلمين, وطلاب الدراسات العليا, …

النظر في المعايير الدولية المعروفة في مجال أمن المعلومات.

ISO القياسية. 17799 «القواعد العملية لإدارة من المعلومات» تعتبر الجوانب التالية من IB:

المفاهيم والتعاريف الأساسية ؛

سياسة من المعلومات

ايا الأمن التنظيمي

تصنيف وإدارة الأصول ؛

ايا الأمن المتعلقة بالموظفين ؛

الحماية المادية والحماية ضد الآثار البيئية ؛

دارة نقل البيانات والأنشطة التشغيلية ؛

لاحية التحكم صلاحية الدخول ؛

تطوير وصيانة النظم ؛

دارة استمرارية العمل ؛

التدقيق الداخلي لشركات IB ؛

الامتثال لمتطلبات التشريعات.

مان مهم ي نظام المعايير و المعيار ISO 15408. «معاير سلامة تكنولوجيا المعلومات المشاام التاييا المعلومات المشارة» ماييرة «مايير التالات المييا المعلومات المشارة» مايير الماتالمالة » في «المعايير العامة» تم تصنيف مجموعة واسعة من متطلبات أمن تكنولوجيا المعلومات نولوحيا المعلومات نولوحيا المعلومات نولوحيا المعلومات نولويا المعلومات تم تحدايد يادودام ياتلباميا يات اتات اتات يات يات يات يات يات يات

مم لنظام المعايير او البنية التحتية المفاتيح المفتوحة PKI (البنية التحتية الرئيسية). تنطوي هذه البنية التحتية على نشر مراكز شهادات الشبكة واستخدام الشهادات الرقمية التي تلبي توصيات X.509

توصيات X.509

المعلومات الروسية

ГОСТ Р 50739-95.موال معدات الحاسوبوبعد الحماية ضد الوصول غير المصرح به إلى المعلومات. المتطلبات الفنية العامة. ولاية روسيا

ГОСТ Р 50922-2006. حماية المعلومات. المصطلحات والتعاريف الأساسية. ولاية روسيا

ГОСТ Р 51188-98. حماية المعلومات. اختبارات البرامج لفيروسات الكمبيوتر. دليل نموذجي. ولاية روسيا

ГОСТ Р 51275-2006. حماية المعلومات. كائن المعلومات. العوامل التي تؤثر على المعلومات. جنرال لواء. ولاية روسيا

ГОСТ Р 51583-2000. حماية المعلومات. الإجراء لإنشاء أنظمة تلقائية في إصدار آمن.الأحكام العامة

ГОСТ Р 51624-2000. حماية المعلومات. النظم الآلية في تنفيذ آمن. المتطلبات العامة

ГОСТ Р 52069-2003. حماية المعلومات. نظام المعايير. الأحكام الأساسية

ГОСТ Р 53131-2008 (ИСО / МЭК № 24762-2008). حماية المعلومات. توصيات لخدمات الاستعادة بعد حالات الطوارئ من وظائف وآليات السلامة لتقنيا المعلومات سالتاليات السلات سالتاللاليات السلامة لتقنيا المعلومات سالتاللاليات اللسلات سالتاللالاليات اللسلامة لتنيا المعلومات سالتاللالالالتيلالة التيلالالاليات. الأحكام العامة

ГОСТ Р ИСО 7498-1-99. تكنولوجيا المعلومات. التوصيل البيني أنظمة مفتوحةوبعد نموذج المرجع الأساسي.الجزء 1. النموذج الأساسي. ولاية روسيا

ГОСТ Р ИСО 7498-2-99. تكنولوجيا المعلومات. علاقة الأنظمة المفتوحة. نموذج المرجع الأساسي. الجزء 2. بنية حماية المعلومات. ولاية روسيا

ГОСТ Р ИСО / МЭК 13335-1-2006. تكنولوجيا المعلومات. الأساليب والأمن ميدليدرافت. الجزء 1. مفهوم ونموذج إدارة المعلومات من نولوجيات المعلومات والاتصالات

ГОСТ Р ИСО / МЭК № 13335-3-2007. تكنولوجيا المعلومات. الأساليب والأمن ميدليدرافت. الجزء 3. ساليب إدارة سلامة تكنولوجيا المعلومات

ГОСТ Р ИСО / МЭК № 13335-4-2007.تكنولوجيا المعلومات. الأساليب والأمن ميدليدرافت. الجزء 4. اتيار التدابير الحماية

ГОСТ Р ИСО / МЭК № 13335-5-2007. تكنولوجيا المعلومات. الأساليب والأمن ميدليدرافت. الجزء 5. دليل إدارة أمان الشبكة

ГОСТ Р ИСО / МЭК 15408 -1-2008. الأساليب والأدوات الأمنية. معايير لتقييم سلامة تكنولوجيا المعلومات وبعد الجزء 1. مقدمة النموذج العام. ولاية روسيا

ГОСТ Р ИСО / МЭК 15408-2-2008. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات.الجزء 2. متطلبات السلامة الوظيفية. ولاية روسيا

ГОСТ Р ИСО / МЭК 15408-3-2008. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 3. متطلبات الأمن. ولاية روسيا

ГОСТ Р ИСО / МЭК № 15443-10-2011. تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. أساسيات الثقة في أمن تكنولوجيا المعلومات. الجزء 1. نظرة عامة وأساسيات

ГОСТ Р ИСО / МЭК № 15443-2-2011. تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. أساسيات الثقة في أمن تكنولوجيا المعلومات.الجزء 2. الثقة

ГОСТ Р ИСО / МЭК № 15443-3-2011. تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. أساسيات الثقة في أمن تكنولوجيا المعلومات. الجزء 3. تحليل أساليب الثقة

ГОСТ Р ИСО / МЭК 17799- 2005. تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. واعد دارة من المعلومات العملية

ГОСТ Р ИСО / МЭК 18028-1-2008. تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. تكنولوجيا معلومات أمان الشبكة. إدارة أمن الشبكة

ГОСТ Р ИСО / МЭК №199791-2008.تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. تقييم من النظم الآلية

ГОСТ Р ИСО / МЭК 27001- 2006 . الأساليب والأدوات الأمنية. نم دارة من المعلومات وبعد متطلبات

ГОСТ Р ИСО / МЭК 27004-2011. تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. إدارة أمن المعلومات. قياسات

ГОСТ Р ИСО / МЭК 27005-2009. تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. دارة مخاطر من المعلومات

ГОСТ Р ИСО / МЭК 27033-1-2011.تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. أمن الشبكة. الجزء 1. نظرة عامة ومفاهيم

Туризм 28147 -89 نظمة معالجة المعلومات. حماية التشفير. وارزمية التحول التشفير .

gst r. 34,10 -2001 تكنولوجيا المعلومات. حماية معلومات التشفير. العمليات لتشكيل وفحص الإلكترونية توقيع لتروني .

gst r. 34,11 -94 تكنولوجيا المعلومات. حماية معلومات التشفير. وظائف Люк. .

تعتبر عائلة المعايير الدولية لإدارة من المعلومات من سلسلة ISO 27000 ممة للغاية (والتي تمايية) من المعلومات من سلسلة ISO 27000 ممة للغاية (والتي تمالةالة التي تمالة التيلة التيلة المن المعلومات من سلسلة)‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑‑ ‑‑ ‑‑‑‑‑‑‑‑‑е не менее ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑‑ ‑‑ ‑‑‑‑‑‑‑‑‑е‑ лишь ‑ ‑ ‑ ‑ ‑‑ ‑‑ ‑ ‑‑‑ G‑ ‑ ‑ ‑ ‑ ‑ ‑ ‑‑ го в ‑ ГОСТ / ISO 27002 (17799).

تكنولوجيا دران الحماية

دار الحماية (نا) — مجموعة من الأجهزة و البرامج ومراقبة وحزم الشبكة التي تمر عبرها وادة لالللالات اللة البرامج نا أيضا يسمى دار الحماية (و — هي. براندماير. ) و دار الحماية (يملحماية (يلمهحدس داية). أنا يسمح بالانقسام الشبكة العامة في 2 أجزاء وتنفيذ مجموعة من القواعد التي تحدد شروط تمرير الحزم مع البيانات من خلال الشاشة من جزء من الشبكة إلى أخرى.عادة, يتم تعيين МЕ بين الشبكة (المحلية (المحلية) وشبكة الإنترنت, وحماية الشبكة الداخلية للمؤسسة من الهجمات من الشبكة العالمية, ولكنها يمكن أن تحميها و شبكه محليه من تهديدات شبكة الشركة.

. البا ما تسمى اشات الشبكة المرشحات ، نظرا لأن مهمتها الرئيسية ليست تخطي الحزم (تصفية) اات الشبكة المرشحات نظرا لأن مهمتها الرئيسية ليست تخطي الحزم (تصفية) اات البة)

1.1. معايير تبادل المعلومات الدولية

يجب تنفيذ ضمان أمن المعلومات (IB).

المعايير في مجال التشفير والوثائق الرائدة للخدمة الفيدرالية للسيطرة الفنية والتصدير (ФСТЭК من روسيا, في وقت سابق, اللجنة الفنية الحكومية بموجب رئيس الاتحاد الروسي) منصوص عليها.

يتم تسجيل دور المعايير في المفاهيم الأساسية لقانون الاتحاد الروسي «بشأن التنظيم الفني» في 27 ديسمبر 2002 في رقم 184-ФЗ (الذي اعتمدته الدولة الدوما في 15 ديسمبر 2002):

اساسي — وثيقة بهدف الاستخدام المتكرر الطوعي, يتم إنشاء خصائص المنتج, قواعد لتنفيذ وخصائص الإنتاج أو التشغيل أو التخزين والنقل والتنفيذ والتخلص من الخدمات أو العمل أو تقديم الخدمات.د يحتوي المعيار أيضا على متطلبات للمصطلحات والرمز أو التعبئة والتغليف أو العلامات و الملصقالعلامات و الملصقايات توبات

Обновить أنشطة لإنشاء قواعد وخصائص الاستخدام المتكرر الطوعي, تهدف إلى تحقيق النظام في مجالات الإنتاج ودورة المنتج وتحسين القدرة التنافسية للمنتجات أو الأعمال أو الخدمات.

تخصيص مجموعتين المعايير والمواصفات ي مجال IB:

المعايير المقردة مخصص لتقييم وتصنيف نظم المعلومات والأدوات الأمنية لمتطلبات السلامة ؛

обновить تحكم وانب مختلفة لتنفيذ واستخدام الأموال وأساليب الحماية.

تصف المعايير المقدرة م المفاهيم وجوانب نظم المعلومات (IP) ولعب دور المواصفات التنظيمية والة.

обновить المواصفات الأخرى تحدد بالضبط كيفية بناء بنية IC المنصوص عليها وتنفيذ المتطلبات النظيميمية.

ل مقدر تشمل المعايير:

1. معايير الولايات المتحدة «معايير الولايات المتحدة لتقييم شبكات الكمبيوتر الموثوق بها» (قسم معايير تقييم نظام الكمبيوتر الدفاع عن الدفاع, TCSEC), ( «كتاب برتقال») وتكوين الشبكة «معايير غير معاملة من الدول الأوروبية «.

2. معايير قياسية دولية لتقييم سلامة تكنولوجيا المعلومات «

3. وثائق توجيه ФСТЭК روسيا

4. المعيار الفيدرالي للولايات المتحدة.. «متطلبات السلامة للحصول على وحدات التشفير»

5. القياسية الدولية ISO 15408 КЭС:. 1999″ «

المواصفات الفنية ينطبق على عنوان IP-الموزع الحديث, معايير تقييم سلامة تكنولوجيا المعلومات «(» المعايير العامة)» المجموعة المواضيعية على تكنولوجيا الإنترنت «(فرقة عمل هندسة الإنترنت, IETF) وشعبةها — فريق أمني.يعمل وهر المواصفات الفنية يد النظر بمثابة وثائق أمنية على مستوى الملكية الفكرية (IPSec). بالإضافة لى ذلك ، يتم تحليل مان بقة النقل ، TLS (TLS), ي مستوى التطبيق (مواصفات GSS-API ، Kerberos). تجدر الإشارة إلى أن مجتمع الإنترنت يدفع الاهتمام الواجب للمستويات الإدارية والإجرائية للأمن ( «إدارة أمن المعلومات للمؤسسة», «كيفية اختيار مورد لخدمات الإنترنت», «كيفية الاستجابة للأمن المعلوماتي») وبعد

أمن الشبكة تحددها مواصفات Х.800 « بنية السلامة للتفاعل النظم المفتوحة «X.500» خدمة الدليل: مراجعة المفاهيم والنماذج والخدمات «و X.509» خدمة الدليل:. فتح شهادة شهادة المفاتيح والسمات »

المعيار البريطاني BS 7799″ إدارة أمن المعلومات. قواعد عملية «تم تصميم مصمم لمديري المنظمات والأشخاص المسؤولين عن أمن المعلومات, دون أي تغييرات مهمة في المعيار الدولي ИСО / МЭК 17799.

يتم تقديم معلومات عامة عن المعايير والمواصفات في مجال أمن المعلومات أدناه.

«كتاب أورانج»

في «كتاب البرتقال» وضع الأساس المفاهيمي ل IB:

— نظام آمن وموثوق به,

— سياسة الأمن,

— مستوى الضمان,

— مسئولية,

— قاعدة الحوسبة الموثوقة,

— مراقبة مراقبة ،

— المحيط الأساسي والأمني.يخصص قياسي يخصص سياسات أمنية مثل التحكم في الوصول الطوعي (التقديري) والقسري (إلزامي) وإللانة اتديري

من وجهة نظر مفاهيمية, وثيقة الوثيقة الأكثر أهمية في «تفسير دفتر البرتقال» لتكوينات الشبكة «(تفسير الشبكة الموثوق بها). وهو يتألف من جزأين. يحتوي الأول على ترجمة تفسيرية, وهو الثاني يصف خدمات الأمان الخاصة أو ذات أهمية خاصة لتكوينات الشبكة .

م مفهوم دم في الجزء الأول و القاعدة الحاسوبية الموثوقة بالشبكة.من بين آليات الحماية ، تم إبراز التشفير الذي يساعد في دعم السرية والنزاهة.

يصف المعيار أيضا شرطا كافيا لصحة تجزئة شاشة الاستئناف, وهو الأساس النظري لتحليل IP الموزع في نمط موجه نحو الكائنات حماية التشفير مجال الاتصالات.

معايير متناسقة للبلدان الأوروبية

تفتقر المعاير إلى متطلبات المعاير للى متطلبات الروط اليوروبية. يفترض.لتسهيل صياغة الهدف مياغة الهدف من التقييم ، يحتوي المعيار على وصف لعشرة فئات تقريبية من الوظائف تقريبية من الو ائف النمولية ليالة التيية ليالة التيية ليالة التيية ليالة التيية.

تؤكد «المعايير المنسقة» على الفرق بين أنظمة ومنتجات تكنولوجيات المعلومات, ولكن يتم تقديم مفهوم واحد لتوحيد المتطلبات — كائن تقييم.

من المهم الإشارة لى الفرق والفرق بين ميزات الأمان (الخدمات) والآليات التي تنفذها الارة لتي تنفذها الالة مينة ميات المان (الخدمات)

أعدت «المعايير المنسقة» ظهور المعايير الدولية ИСО / МЭК 15408: 1999 «معايير أمن تكنولوجيا المعلومات», في الأدب الناطق باللغة الروسية المشار إليها باسم «المعايير العامة».

على ال هذه اللحظة الوقت «المعايير العامة» و معيار التقييم الأكثر اكتمالا وحديثة. ا هو المعيار الذي يحدد الأدوات لتقييم سلامة الملكية الفكرية والإجراءات لاستخدامها ؛ لا يحتوي على فصول الأمان المحددة مسبقا. يمكن بناء هذه الفصول من خلال الاعتماد على المتطلبات المحددة.

تحتوي «المعايير العامة» على نوعين رئيسيين من متطلبات السلامة:

وظيفية, المقابلة للجانب النشط للحماية, والتي تفرض على الوظائف (الخدمات) من السلامة وتنفيذ آلياتها;

متطلبات الثقة المقابلة للجانب السلبي ؛ يتم تقديمها للتكنولوجيا وعملية التطوير والتشغيل.يتم صياغة متطلبات الأمان ، ويتم التحقق من عدامها للحصول على ائن تقدير محدد — منتج الأجهزلبات المان ويتم التحقق عدامها للحصول على ائن تقدير محدد — ان تقدير محدد — منت الأجهزة والراتامت الة والتح مات.

السلامة في «المعايير العامة» لا تعتبر ثابتة ، ولكن وفقا لدورة حياة كائن التقيييم.

«المعايير العامة» تسهم في تشكيل نوعين أساسين من الوثائق التنظيمية المستخدمة ي المارسدمة ي المارسة الة مالة سالة المارسة الة الملمارسة الة الملمارستا

ملف تعريف الحماية و مجموعة نموذجية من المتطلبات التي يجب ن تلبي المنتجات و / و نظمية من نمية.

تحتوي المهمة الأمنية على مجموعة من متطلبات التطوير المحدد ، وسيسمح تنفيذها بحلسمح تنفيذها بحلسام مهمة الة.

وثائق التوجيه (RD) ФСТЭК روسيا بدأت في ظهور وقت لاحق إلى حد ما, بعد نشر «المعايير المنسقة», ومن خلال القياس مع الأخير, تؤكد الفرق بين أنظمة آلية (AC) والمنتجات (وسائل الحوسبة, СВТ).

ي عام 1997 ، تم اعتماد RD لخدمة أمنية منفصلة — اشات دواء (نا). إن الفكرة الرئيسية لها هي تصنيفي على أساس تصفية تدفقات بيانات هذه المستويات من هذه المستويات من النموذج المرجعي السابع — تلقى اعترافا دوليا ويستمر في أن تكون ذات صلة.

ي عام 2002 اعتمدت لجنة الدولة الحكومية لروسيا الترجمة الروسية للمعايير الدولية ISO / IEC 15408: 1999ير الدولية ISO / IEC 15408: 1999ير متليييييي

X.800 «العمارة المنية للأنظمة المفتوحة»

المواصفات النية المواصفات النية الوثيقات ، يتم تمييز م دمات أمان الشبكة هنا: المصادقة ، التحكم في الوصول ، الخصوصية و / و تكاملية و / و تكاملية و / و تكامللايان الالالالانالالالالاليان الالالالالالالالة اللالالالالالالية الالالالالالة الالالالالالة الالي, الالالالية الالالالال, الالالالال,, لتنفيذ الخدمات, يتم توفير آليات وأمن الشبكات التالية ومجموعات: التشفير, التوقيع الرقمي الإلكتروني (СЭД), التحكم في الوصول, التحكم في تكامل البيانات, المصادقة, إضافة حركة المرور, إدارة التوجيه, التدوير.يتم تحديد مستويات النموذج المرجعي السابع المستوى ، والتي يمكن تنفيذ خدمات وآليات السلامة. تفاصيل مشكلات دارة الأمن للتكوينات الموزعة.

مواصفات مجتمع الإنترنت RFC 1510 «خدمة مصادقة شبكة Cerberos (V5)»

يشير إلى مشكلة المصادقة في بيئة موزعة غير متجانسة بدعم من مفهوم تسجيل دخول واحد. يعد ادم مصادقة Kerberos و رف ثالث موثوق به ، يمتلك المفاتيح السرية للموضوعات المخدومة ويساعدهصم ية. مكونات عميل Kerberos موجودة ي معظم أنظمة التشغيل الحديثة.

FIPS الولايات المتحدة الأمريكية الفيدرالية 140-2 «متطلبات السلامة للوحدات التشفير» (متطلبات الأمان TS للحصول على وحدات التشفير)

إنه يؤدي الوظيفة المنظمة, واصفا نهاية المقدمة وحدة التشفير المتطلبات العامة إلى وحدات مماثلة ومحيطها.وود مثل هذا المعيار يبسط تطوير خدمات الأمن ومحات الحماية لهم.

«واجهة برنامج مان برنامج التطبيق المعمم»

التشفير وسيلة لتنفيذ دمات الالمي دمات الالمي دمات الالمي دمات الالمي مات الالمي دمات الالمي للير البالالمي مات الالم للير البالالالم الة. معيار الواجهة جنبا إلى جنب مع FIPS 140-2 عرضت قياسي مجتمع الإنترنت المواصفات الفنية واجهة برنامج تطبيق خدمة الأمن العام, ГСС-API).

تميم واجهة مان GSS-API لحماية الاتصالات مكونات نظمة البرامج المدمجة ي برامج المدمجة ي بنية العالللم نه يخلق روطا للمصادقة المتبادلة لشركاء التواصل ، يتحكم في سلامة الرسائل المرسلة ويتعمل مان سلة.يعد مستخدمو واجهة من GSS-API بروتوكولات اتصال (عادة مستوى التطبيق)

المواصفات النية IPSec.

يصفون مجموعة املة من السرية ومساعدة النزاهة على مستوى الشبكة. بالنسبة لبروتوكول نسخة IP المهيمنة 4 ، فهي اختيارية ؛ ي إصدار IPv6 ، مطلوب تنفيذها. »» »» »» »» »» يعتمد IPsec بشكل كبير على ليات التشفير والبنية التحتية الرئيسية.

TLS, أمن طبقة النقل, TLS)

تقوم مواصفات TLS بتطوير وتحديد بروتوكول طبقة المقبس الآمنة الشعبية (SSL) المستخدمة في عدد كبير من منتجات البرمجيات لأغراض مختلفة.

H.500 «خدمة المخرج: مراجعة المفاهيم والنماذج والخدمات»

في خطة البنية التحتية, توصيات خدمة المخرج H.500: نظرة عامة على المفاهيم والنماذج والخدمات «(الدليل: نظرة عامة على المفاهيم والنماذج والخدمات) و Х. 509 «دمة الدليل: تح شهادات الشهادات والسمات المفتوحة» (الدليل: ر شهادة المفتاح العام والسمات).ي توصيات X.509 يصف تنسيق ادات المفاتيح العامة والسمات — العناصر الأساسية للبنية التحتية لالاتي اتلاتيح اتلاتيح اتلاتيح اتية لالاتيح العامة والسمات — العناصر الأساسية.

ن مان مان المعلومات و مشكلة متكاملة تتطلب اتخاذ إجراءات باستمرار بشأن المستمرار شأراات باستمرار بشأن المستمرار بشأن المستمرار بن المستوياتار بن المستواتلااراريالارياليالاريالياتياليات ريالياليات ريالياليات ريالياليات رياليال عند تطوير وتنفيذ وثيقة المستوى الإداري الأساسي (سياسة المنظمة), يمكن استخدام توصية دليل أمن المجتمع عبر الإنترنت «كتيب أمان الموقع). ويغطي الجوانب العملية لتشكيل السياسات وإجراءات السلامة, والمفاهيم الأساسية للمستويات الإدارية والإجرائية موضحة, هناك حافز على الإجراءات الموصى بها, ومواضيع تحليل المخاطر وردود الفعل على انتهاكات أمن المعلومات والإجراءات بعد تتأثر القضاء على الانتهاكات.بمزيد من التفصيل ، يتم النظر في المشكلات الأخيرة في توصية «كيفية الاستجابة أيية الاستجابة لمن المعلوماتاناة اتلاتالبام اتلابام اتلابابام اتلبابامية يية الاستجابة. ي هذه الوثيقة ، يمكنك العثور على روابط لموارد المعلومات ، نصيحة عملية المستوى الإجرائي.

عند تطوير وإعادة تنظيم نظم معلومات الشركات ستكون توصية مفيدة «كيفية اختيار مزود خدمة الإنترنت» (إضافة كتيب أمان الموقع ل ОСПС). بادئ ذي بدء, يجب اتباع أحكامها أثناء تشكيل الأمن التنظيمي والمعماري, والتي تعتمد على تدابير أخرى من المستويات الإجرائية والبرنامجية والتقنية.

معيار بريطاني BS 7799 «إدارة أمن المعلومات. القواعد العملية»

لإنشاء وتحافظ على لوائح أمن المعلومات والحفاظ عليها باستخدام المنظمين على المستوى الإداري والإجرائي, من الضروري استخدام إدارة معلومات أمن معلومات BS 7799 «القياسية البريطانية. قواعد عملية» ( قواعد الممارسة لإدارة أمن المعلومات) وجزءها الثاني من BS 7799-2:. 2002″ نظم إدارة أمن المعلومات — أنظمة المواصفات — المواصفات مع إرشادات للاستخدام) ويوضح هذه المفاهيم والإجراءات كسياسة أمنية, المبادئ العامة الحماية, تصنيف الموارد وإدارتها, أمن الموظفين, الأمن البدني مبادئ وشبكات إدارة النظام ، ومراقبة الوصول وتطوير ودعم الملكية الفكرية ، والتخطيط لتنظينة الموننة التخطيط لتنظينة النام اللوصول وتطوير ودعم الملكية الفكرية ، والتخطيط لتنينة النانة اللتخطيط لتنظينة.

ا النص هو جزء تعريف.

المعايير الدولية

  • BS 7799-1: 2005 — المعيار البريطاني BS 7799 الجزء الأول. BS 7799 الجزء 1 — رمز الممارسة لإدارة أمن المعلومات (قواعد إدارة أمن المعلومات العملية) يصف 127 آلية للرصد اللازمة للبناء نظم إدارة أمن المعلومات (SWIB) المنظمات المحددة على أساس أفضل الأمثلة على الخبرة العالمية (أفضل الممارسات) في هذا المجال. هذه الوثيقة بمثابة إرشادات عملية حول إنشاء الصويب
  • BS 7799-2: 2005 — المعيار البريطاني BS 7799 الجزء الثاني من المعيار.BS 7799 الجزء 2 — دارة من المعلومات — مواصفات نظمة دارة من المعلومات (مواصفات نظام دارة من المعلومات) يستخدم الجزء الثاني من المعيار كمعايير عند إجراء إجراء رسمي لإصدار شهادات للمؤسسات الفرعية.
  • BS 7799-3: 2006 — المعيار البريطاني BS 7799 الجزء الثالث المعيار. معيار جديد في مجال مخاطر من المعلومات
  • ISO / IEC 17799: 2005 — «ت نولوجيات المعلومات — تكنولوجيات منية — واعد إدارة من المعلومات العملية». معيار دولي بناء على BS 7799-1: 2005.
  • ISO / IEC 27000 — القاموس والتعريفات.
  • ISO / IEC 27001 — «ت نولوجيا المعلومات — رق الأمان — نظم إدارة من المعلومات — المتطلبات». معيار دولي بناء على BS 7799-2: 2005.
  • ISO / IEC 27002 — Версия: ISO / IEC 17799: 2005. «تكنولوجيات المعلومات — تقنيات الأمان ي قواعد عملية لدارة من المعمات». تاريخ الإصدار — 2007.
  • ISO / IEC 27005 — Версия: BS 7799-3: 2006 — دليل إدارة مخاطر IB.
  • وكالة من المعلومات الألمانية. تكنولوجيا المعلومات دليل حماية الأساس — مانات الأمن القياسية (دليل إلى المستوى ليل لى المستو الساسي لحماولتلتلالتلالتلالتلالتلالتلالتلات المانات مانات المن الياسية)

معايير الدولة (الوطنية) للاتحاد الروسي

  • GOST R 50922-2006 — حماية المعلومات. المصطلحات والتعاريف الأساسية.
  • ص 50.1.053-2005 — تقنيات المعلومات. المصطلحات والتعاريف الرئيسية في مجال الحماية التقنية للمعلومات.
  • ГОСТ Р 51188-98 — حماية المعلومات. اختبار البرامج لفيروسات الكمبيوتر. دليل نموذجي.
  • ГОСТ Р 51275-2006 — حماية المعلومات. كائن المعلومات. العوامل التي تؤثر على المعلومات. جنرال لواء.
  • ГОСТ Р ИСО / МЭК 15408-1-2012 — تكنولوجيا المعلومات.الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 1. مقدمة النموذج العام.
  • ГОСТ Р ИСО / МЭК 15408-2-2013 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 2. متطلبات السلامة الوظيفية.
  • ГОСТ Р ИСО / МЭК 15408-3-2013 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 3. متطلبات الأمن.
  • ГОСТ Р ИСО / МЭК 15408 — «المعايير العامة لتقييم سلامة تكنولوجيا المعلومات» يحتوي على ائمة بالمتطلبات التي يمكنك مقارنة نتائج تقييمات السلامة المسقلة — بفضل التي يقلارة لتلالالالالالا لتلالالة.و تطبيق تطبيق «المعايير العامة» و حماية المعلومات من الوصول غير المصرح به أو التايير العامة.
  • ГОСТ Р ИСО / МЭК 17799 — «تكنولوجيات المعلومات. واعد عملية لإدارة من المعلومات». التطبيق المباشر لمعيار دولي مع الوظيفة الإضافية — ISO / IEC 17799: 2005.
  • GOST R ISO / IEC 27001 — «تكنولوجيات المعلومات. رق الأمان.
  • ГОСТ Р 51898-2002 — وانب السلامة.قواعد لإدراج المعايير.

حماية المعايير الدولية وأمن المعلومات الدولي والمعلومات الروسية. ГОСТ Р


يكاد يكون من المستحيل القيام بالمتخصصين ي مجال أمن المعلومات اليوم دون معرفة بالمعايير والتللاة. هناك عدة أسباب. الرسمي هو ن الحاجة إلى اتباع بعض المعايير مثل معايير «التشفير» و «مستندات التوجيه» مكرسن بلايي. ومع لك ، ن أكثر الأسباب الموضوعية الأكثر إقناعا.

أولا, تعتبر المعايير والمواصفات واحدة من أشكال تراكم المعرفة, في المقام الأول حول المستويات الإجرائية والبرامج والفئة الفنية لأمن المعلومات.اموا بتسجيل حلول ومنهجيات عالية الجودة تم اختبارها من قبل المتخصصين الأكثر تأهيلا.

.

ثالثا قبل معايير أمن المعلومات, من الصعب التوفيق بين ثلاث نقاط عرض مختلفة, «الشركة المصنعة لمعدات الحماية», «المستهلكين» ومختلف «أخصائي التصديق», وكذلك إنشاء آلية فعالة لتفاعل جميع الأطراف.

يهتم المستهلكون بالطرق التي تسمح لك باختيار منتج يلبي طلباتهم وحل مشكلاتهم, قد يشمل VPS تحت سيطرة نظام تشغيل خادم WSnDows, والتي يحتاجون إليها على مقياس تقييم السلامة.بالإضافة لى ذلك يحتاج المستهلك إلى أداة سيكون قادرا على صياغة متطلباتها قبل المنتج. لسوء الحظ, كثير من المستهلكين لا يفهمون في كثير من الأحيان أن المتطلبات الأمنية تتعارض بالضرورة ليس فقط راحة العمل ولكن السرعة, ولكن في كثير من الأحيان تفرض بعض القيود التوافقية, كقاعدة عامة, اضطرت إلى التخلي عن الانتشار, مريحة للاستخدام, ولكن وسائل أقل أمانا .

يعتبر المتخصصون التصديقيون المعايير داة تسمح لهم بتقييم مستوى الأمان وتزويد المستون تزويد المستهلكين تزويد المستهلكين اتويد المستهلكين التالة اتلالين اتلالالالة اتلة التلالالة التلة التلالالة التالة رلال

واحدة من الوثائق الأولى والأكثر شهرة كانت ما يسمى ب «الكتاب البرتقالي» المتقدمة في التسعينيات ك «معايير لأمن أنظمة الكمبيوتر» من وزارة الدفاع الأمريكية.يحدد 4 مستويات الأمان ، أ ، ب ، ج ، د ، حيث وعلى على مستوى من الأمن ، وفقا لذلك يتم تدييم التم تدييم التم تدييم التم تدييم التم تدييم رتو.

على الرغم من أن «الكتاب البرتقالي» وأصبحت واحدة من أول مستندات معروفة, ولكن من الواضح أن كل دولة تريد ضمان أمن معلوماتها قد وضعت وثائقها — «المعايير الوطنية», في مجال أمن المعلومات. وتشمل هذه «معايير سلامة تكنولوجيا المعلومات الأوروبية», «المعايير الكندية لأنظمة الكمبيوتر», وكذلك «قواعد إدارة أمن المعلومات العملي البريطانية» على أساسها, بالمناسبة, المعايير الدولية ИСО / МЭК 17799: 2000 (BS 7799- 1: 2000).ي الوقت الحالي ، حدث دار من ISO / IEC 27001: 2013 وكذلك «المبادئ التوجيهية للجنة وزارة الارجية USSR» (وحدا).

تجدر الإشارة لى ن الأمريكيين يقدرون تقديرا كبيرا لأنشطة قانون الأحزان السوفياتي. في المنشورات الأمريكية, كتبوا أن الهيئة السوفيتية لحماية المعلومات ودون التنقيب الفني مع دراسة كل شيء معروف في غرب الاتحاد السوفيتي, ويطور «كمية هائلة من المواد من أجل تشويه الصورة الفعلية.» تقوم اللجنة, كما ذكرت, تتحكم في جميع المسيرات العسكرية والمناورة, التي يوجد فيها الأجانب, بناء قواعد بيانات الصواريخ والثكنات, بينما في بعض مجالات الإنجازات مخفية عمدا, في حالة دفاع دفاع صاروخي آخر, مبالغ فيها بشكل كبير.سرعان ما جلبت أنشطة اللجنة الفنية الحكومية ي هذا الاتجاه حقا ثمارها الأولى. وكما كتبت صحيفة نيويورك تايمز الأمريكية, بالفعل في عام 1977, نتيجة للتدابير التي اتخذت في أحواض بناء السفن وأحواض بناء السفن في الاتحاد السوفياتي, كان لدى الأمريكيين مشاكل في السيطرة على بناء الغواصات السوفيتية.

نتائج عمل gostekississ من الاتحاد السوفيتي في الفترة السوفيتية, لم يكن مجرد زيادة في أمن المعلومات في مؤسسات المجمع الصناعي العسكري, واختبار أنواع جديدة من الأسلحة على مدافن النفايات. تم إجراء أعمال جادة لضمان سلامة المعلومات التي تمت معالجتها في ACS و АУМ, على وجه الخصوص, أنظمة إدارة الكمبيوتر المحمية وسيلة معالجة المستندات السرية التي تستثني تسرب المعلومات السرية, وقنوات الاتصال على مستوى الهيئات الحكومية ومستوى تم تقديم أفضل أمر للجيش السوفيتي وأكثر من ذلك بكثير .

لا يجوز الإشارة إلى أنه تم تسجيل الدور المشار إليه سابقا للمعايير في القانون الاتحادي «بشأن التنظيم الفني» في 27 ديسمبر 2002 ن 184-ФЗ

تجدر الإشارة إلى أن مبادئ التقييس المعلنة في القانون, المادة 7, «محتوى النظام الفني وتطبيق اللوائح الفنية»تشمل مبدأ تطبيق المعيار الدولي كأساس لتطوير معيار وطني, إلا إذا تم الاعتراف بهذا التطبيق كمستحيل بسبب عدم تناسق متطلبات المعايير الدولية للميزات المناخية والجغرافية أو الميزات التقنية أو التكنولوجية أو لأسباب أخرى, أو إذا عارض الاتحاد الروسي اعتماد معيار دولي أو موقفه المنفصل.

المادة 7- الفقرة 8:

يجب استخدام المعايير الدولية بالكامل أو جزئيا كأساس لتطوير مشاريع التنظيم التقني, إلا عندما تكون المعايير الدولية أو أقسامها غير فعالة أو غير مناسبة لتحقيق الأهداف التي حددتها المادة 6 من هذا القانون الاتحادي, بما في ذلك بسبب المناخي والجغرافي ميزات. الاتحاد الروسي والتقنية و (أو) الميزات التكنولوجية. (بصيغتها المعدلة بموجب القانون الفيدرالي 18.07.2009 N 189-FZ)
يمكن استخدام المعايير المعدلة بموجب القانون الفيدرالي 18.07.2009 N 189-FZ)

نظرا منذ من وجهة نظر عملية, عدد المعايير والمواصفات, بما في ذلك أمن المعلومات الدولي والوطني والصناعي بلا حدود, ونحن نقدم فقط بعض منهم, يتم توفير قائمة كاملة بالمعايير الوطنية على موقع ФСТЭК في الموقع الروسي في القسم ذي الصلة «المعايير الوطنية» .
Обновить الاسم باللغة الروسية
ГОСТ Р 50739-95. معدات الحاسوب. الحماية ضد الوصول غير المصرح به إلى المعلومات. المتطلبات الفنية العامة
ГОСТ Р 50922-2006. حماية المعلومات. المصطلحات والتعاريف الأساسية
ГОСТ Р 51188-98. حماية المعلومات. اختبارات البرامج لفيروسات الكمبيوتر. دليل النموذج
ГОСТ Р 51583-2014. حماية المعلومات. الإجراء لإنشاء أنظمة تلقائية في إصدار آمن. الأحكام العامة
ГОСТ Р 53110-2008. الاستخدام العام نظام من معلومات شبكة الاتصالات. الأحكام العامة
ГОСТ Р 53111-2008. استدامة شبكة الاتصالات العامة.المتطلبات وطرق الاختبار
ГОСТ Р 53113.1-2008. تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات المنفذة باستخدام اللقنواة تمن يات. الجزء 1. عام
ГОСТ Р 53113.2-2009. تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات المنفذة باستخدام اللقنواة تمن يات. الجزء 2. توصيات لتنظيم حماية المعلومات وتكنولوجيات المعلومات والأنظمة الآلية من مات باستلندام المات باستلخندام اتلاليام 90
ГОСТ Р 54581-2011 / И СО / МЭК ТР 15443-1: 2005 تكنولوجيا المعلومات.الأساليب والأدوات الأمنية. أساسيات الثقة في أمن تكنولوجيا المعلومات. الجزء 1. نظرة عامة وأساسيات
ГОСТ Р 54582-2011 / ISO / IEC TR 15443-2: 2005 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. أساسيات الثقة في سلامة تكنولوجيا المعلومات. الجزء 2. الة
ГОСТ Р 54583-2011 / ISO / IEC TR 15443-3: 2007 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. أساسيات الثقة في سلامة تكنولوجيا المعلومات. الجزء 3. تحليل أساليب الثقة
ГОСТ Р ИСО 7498-1-99 تكنولوجيا المعلومات.علاقة الأنظمة المفتوحة. نموذج المرجع الأساسي. الجزء 1. النموذج الأساسي
ГОСТ Р ИСО 7498-2-99 تكنولوجيا المعلومات. علاقة الأنظمة المفتوحة. نموذج المرجع الأساسي. الجزء 2. بنية حماية المعلومات
ГОСТ Р ИСО / МЭК № 13335-5-2006 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. الجزء 5. دليل إدارة أمان الشبكة
ГОСТ Р ИСО / МЭК 15408-12-2012 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية.معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 1. مقدمة والنموذج العام

على سبيل المثال, النظر في ГОСТ Р 53113.2-2009 «تكنولوجيا المعلومات (ИТ). حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات المنفذة باستخدام القنوات المخفية».

يعرض هذا المعيار ليس فقط المخطط الإجمالي لأداء القنوات المخفية في النظام الآلي, وقواعد تكوين نموذج التهديد, ولكن أيضا توصيات مختلفة لحماية المعلومات والأساليب المستخدمة في بناء نظام يأخذ في الاعتبار وجود مثل هذه القنوات المخفية.

دناه في الشكل 1 يتم تقديم مخطط عام لأداء القنوات المخفية في نظام آلي.

الشكل 1 — المخطط العام لآلية عمل القنوات المخفية في نظام آلي

1 — Vaulter الأمن (المتسلل), والغرض منها الوصول غير المصرح به إلى معلومات من تأثير محدود أو تأثير غير مصرح به على النظام الآلي;
2 — معلومات من الوصول المحدود أو وظيفة حاسمة ؛
3 — الوصول المعتمد ل 2–5 ؛
3 «- وكيل انخفاض قيمة الأمن, ويقع في دائرة مغلقة مع 2 والتفاعل من 2 نيابة عن الموضوع 3;
4 — المفتش (البرمجيات, البرمجيات والأجهزة, الأجهزة, الأجهزة أو الوجه), التحكم في المعلومات (ИТС) 3, عبور دائرة مغلقة تفصل كائن المعلومات عن البيئة الخارجية;
5 — الكيان الموجود خارج الحلقة المغلقة التي يعمل عليها 3 تفاعل المعلومات المعتمدة

تشمل تهديدات السلامة التي يمكن تنفيذها باستخدام القنوات المخفية ما يلي:

1.تنفيذ البرامج والبيانات الخبيثة ؛
2. عام المهاجم إلى أمر الوكيل للتنفيذ ؛
3. تسرب مفاتيح التشفير و كلمات المرور ؛
4. تسرب كائنات المعلومات الفردية.

حماية المعلومات, تكنولوجيات المعلومات والأنظمة الآلية من الهجمات المنفذة باستخدام القنوات المخفية هي عملية دورية تتضمن الخطوات التالية التي تتكرر في كل من تكرارات العملية:

1. تحليل المخاطر اللازمة لأصول المنظمة, والتي تشمل تحديد الأصول القيمة وتقييم العواقب المحتملة لتنفيذ الهجمات باستخدام القنوات المخفية.
2. اكتشاف القنوات الخفية والتقييم لخطرهم على أصول المنظمة
3. تنفيذ تدابير وقائية لمكافحة القنوات المخفية
4. تنظيم السيطرة على معارضة القنوات الخفية.

يتم تحديد سيكلولوجية عملية الحماية ضد تهديدات أمن المعلومات المنفذة باستخدام القنوات المخفية من خلال ظهور طرق جديدة لبناء القنوات المخفية غير معروفة في وقت التكرارات السابقة.

بناء على تقييم ر القنوات الخفية مع مراعاة نتائج تحليل المخاطر ، يتم برامها حولدو الة الليلة المار يتم برامها حولدو اليلة اللار يتم برامها حولدو اليلة.

.د تتضمن هذه الأنشطة تنفيذ ساليب واحدة معروفة بالفعل (أو تحسين)

ينصح باستخدام تدابير دفاعية:

1. الحد من عرض النطاق التردي لقناة نقل المعلومات ؛
2. الحلول المعمارية لبناء النظم الآلية ؛
3. مراقبة فعالية حماية النظم الآلية.

يتم تحديد اختيار الطرق لمواجهة تهديدات أمن المعلومات من قبل خادم VDS الخاص بك, المنفذ باستخدام القنوات المخفية وتشكيل خطة لتنفيذها من قبل الخبراء, بناء على الخصائص الفردية للنظام الآلي المحمي.

كما ترون, حتى قائمة قصيرة من المعايير, بعيدا عن القصير, ناهيك عن اللوائح والتوصيات, ولكن من الضروري الحصول على المعرفة الأساسية على الأقل في هذا المجال حتى لا يكون ذلك ليس فقط للتنقل في المعايير اللازمة في الممارسة وبعد

ISO / IEC 27001 — من المعلومات الدولي الذي تم تطويره بالاشتراك من بل الاتراك من بل المنمة اللولية يالة التيلية التللية التللية التللية التللية التللية التللية التللية التللية التللية. يحتوي المعيار على متطلبات مان المعلومات لإنشاء أو تطوير والحفاظ على نظام إدارة مان المعلومات (ISMS).

تعيين المعيار. يحتوي المعيار ISO / IEC 27001 (ISO 27001) واف لأفضل المارسات في العالم ي مجال من المعلومات. يحدد ISO 27001. يتم عداد ا المعيار نموذج للتطوير والتنفيذ والعمل ورصد وتحليل ودعم وتحسين نظام دارة من المتي.

د SMIB — اتيار تدابير دارة الأمن المناسبة تهدف إلى حماية ول المعلومات تدابير دارة.

مفاهيم أساسية. من المعلومات — الحفاظ على السرية والنزاهة وتوافر المعلومات ؛ بالإضافة لى ذلك ، قد يتم تضمين ائص أخرى ، مثل الأصالة ، واستحالة رفض التأليف ، الدقة.

الخصوصية — مان توافر المعلومات فقط لأولئك الذين لديهم السلطة المناسبة (المستخدمين المعتمدين).

النزاهة — مان دقة واكتمال المعلومات ، وكذلك طرق تجهيزها.

التوفر — مان الوول لى المعلومات للمستخدمين المعتمدين عند الضرورة (عند الطلب).

يوفر المعيار ISO 27001:

Обновить داف وفكرة اتجاه ومبادئ من المعلومات ؛

· تقدير نهج التقييم وإدارة المخاطر في المنظمة ؛

· دارة من المعلومات وفقا للقانون المعمول به والمتطلبات التنظيمية ؛

· استخدام نهج واحد عند نشاء وتنفيذ وتشغيلها ومراقبتها وتحليلها ودعم وتحسين نظام ودعم وتحسين نظام الحداحالبين نام الحداحالبتا نام ودعم وتحسين نام الحداحالبالاللالبالبالالة اللة اللين اليلة

تعريف العمليات لنظام إدارة أمن المعلومات ؛

· تحديد حالة تدابير من المعلومات ؛

.

· توفير معلومات افية للشركاء والأطراف المهتمة الأخرى حول سياسات أمن المعلومات.

مبادئ التنظيم القانوني للعلاقات في مجال المعلومات وتكنولوجيات المعلومات وحماية المعلومات عن الحفاظ على FZ من الاتحاد الروسي في 27 يوليو 2006 رقم 149-ФЗ «بشأن المعلومات وتكنولوجيات المعلومات وحماية المعلومات».

يعتمد التنظيم القانوني للعلاقات الناشئة ي مجال المعلومات وتكنولوجيات المعلومات وحمايا المعلومات وحمايت المعلومات وحمايم المعلومات وحماييم المعلومات وحماييم المعلومات وحماييم المعلومات وحماييم المعلومات وحماييم المعلومات وحماييم المعلومات وحماييم المعلومات وحماييم المعلومات وحمايايم المعللولة

1) حرية البحث وإيصال ونقل وإنتاج ونشر المعلومات من لال أي طريقة شرعية ؛

2) نشاء قيود على الوصول إلى المعلومات فقط من قبل القوانين الفيدرالية ؛

3) انفتاح المعلومات عن أنشطة هيئات الدولة والهيئات الحكومية ذاتية المحلية والوصول المجاني إلى هذه المعلومات, باستثناء الحالات التي حددتها القوانين الفيدرالية;

4) مساواة لغات شعوب الاتحاد الروسي عند نشاء نظم معلومات وعملائها ؛

5).

6) دقة المعلومات وتوقيت حكمها ؛

7).

8) عدم مقبولية إنشاء الأفعال القانونية التنظيمية لأي مزايا لتطبيق بعض تكنولوجيا المعلومات قبل الآخرين, ما لم يكن الالتزام بتطبيق تقنيات معلومات معينة لإنشاء وتشغيل أنظمة معلومات الدولة لا تنشأ من قبل القوانين الفيدرالية.

استراتيجية الأمن القومي للاتحاد الروسي حتى عام 2020. «هيكل ومهام وأساليب وطرق تنفيذ حالة مهامها لضمان أمن المعلومات في «عقيدة أمن المعلومات للاتحاد الروسي».

استراتيجية الأمن القومي للاتحاد الروسي حتى عام 2020 هي نظام معترف به رسميا للأولويات الاستراتيجية والأهداف والتدابير في مجال السياسة الداخلية والأجنبية, والتي تحدد حالة الأمن القومي ومستوى التنمية المستدامة للدولة لفترة طويلة منظور مبل.

إن عقيدة أمن المعلومات للاتحاد الروسي هي مجموعة من الآراء الرسمية بشأن الأهداف والغايات والمبادئ والتوجيهات الرئيسية لضمان أمن المعلومات للاتحاد الروسي.

مكونات المصالح الوطنية للاتحاد الروسي في مجال المعلومات ي العقيدة:

1).

2) دعم المعلومات لسياسة الدولة للاتحاد الروسي (جلب مواطني الاتحاد الروسي والمجتمع الدولي حول سياسة الدولة للاتحاد الروسي, والموقف الرسمي من الأحداث الهامة في روسيا وفي العالم) مع وصول المواطنين لفتح موارد الدولة.

3) تطويرها الحديث للصناعات المحلية (المعلوماتية والاتصالات والاتصالات).توفير السوق الداخلية في روسيا والوصول إلى الأسواق العالمية.

4) حماية موارد المعلومات من الوصول غير المصرح به ، وضمان سلامة نظم المعلومات والاتصالالية.

نواع تهديدات من المعلومات للاتحاد الروسي في العقيدة:

1. تهديدات تهدف لى الحقوق الدستورية والحريات لشخص في مجال نشطة المعلومات.

2. تهديدات دعم المعلومات لسياسة الدولة للاتحاد الروسي.

3. التهديد بتطويرها الحديثة للصناعة المحلية ، وكذلك لدخول السوق المحلية والعالمية.

4. تهديدات سلامة وسائل المعلومات والاتصالات السلكية واللاسلكية.

ر لضمان من المعلومات للاتحاد الروسي ي العقيدة:

الأساليب القانونية

تطوير الأفعال القانونية التنظيمية تنظم المواقف في مجال تكنولوجيا المعلومات

الأساليب التنظيمية والتقنية

نشاء نظام من المعلومات للاتحاد الروسي وتحسينه

ب الأشخاص إلى المسؤولية ارتكبت جرائم في هذا المجال

نشاء نظمة ووسائل لمنع الوصول ير المصرح به إلى المعلومات التي تتم معالجتها

الأساليب الاقتصادية

تطوير برامج من المعلومات وتمويلها

تمويل الأعمال المتعلقة بتوفير من المعلومات للاتحاد الروسي

يوفر السم معلومات عامة ونصوص المعايير الوطنية للاتحاد الروسي في مجال حماية المعلومال حماية المعلومال ГОСТ Р.

تطورت القائمة الراهنة للنزلاء الحديثين في السنوات الأخيرة وتخططوا للتطوير. نظام ادة حماية المعلومات لمتطلبات من المعلومات رقم ROSS RU.0001.01B00 (FSTEC روسيا). معايير الدولة للاتحاد الروسي. حماية المعلومات. الإجراء لإنشاء أنظمة تلقائية في إصدار آمن. جنرال لواء. موسكو معايير الدولة للاتحاد الروسي. معدات الحاسوب. الحماية ضد الوصول غير المصرح به إلى المعلومات. المتطلبات الفنية العامة. تاريخ مقدمة 1996-01-01 المعيار الوطني للاتحاد الروسي. حماية المعلومات. المصطلحات والتعاريف الأساسية.حماية المعلومات. المصطلحات والتعاريف الأساسية. تاريخ مقدمة 2008-02-01 معايير الدولة للاتحاد الروسي. حماية المعلومات. نظام المعايير. الأحكام الأساسية (سلامة المعلومات. نظام المعايير. المبادئ الأساسية) معايير الدولة للاتحاد الروسي. حماية المعلومات. اختبارات البرامج لفيروسات الكمبيوتر. دليل النموذج (أمن المعلومات. اختبار البرمجيات لوجود فيروسات الكمبيوتر. دليل نموذج). تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات المنفذة باستخدام اللقنواة تمن يات. الجزء 1.عام تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات المنفذة باستخدام اللقنواة تمن يات. الجزء 2. توصيات لتنظيم حماية المعلومات وتكنولوجيات المعلومات والأنظمة الآلية من الهجمات باستلخندام اتلاليام اتلاليام اتلاليام تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. دليل حماية السلامة وتطوير المهام التعرف التلقائي. تحديد البيومترية. الاختبارات التشغيلية وبروتوكولات الاختبار في القياسات الحيوية. الجزء 3. ميزات الاختبار لمختلف طرائق البيومترية تكنولوجيا المعلومات. الأساليب والأدوات الأمنية.منهجية تقييم سلامة تكنولوجيا المعلومات ГОСТ Р ИСО / МЭК 15408-1-2008 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 1. مقدمة والنموذج العام (تكنولوجيا المعلومات. تقنيات الأمان. ГОСТ Р ИСО / МЭК 15408-2-2008 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 2. المتطلبات الوظيفية الأمنية (تكنولوجيا المعلومات. تقنيات الأمان.الجزء 2. المتطلبات الوظيفية الأمنية) ГОСТ Р ИСО / МЭК 15408-3-2008 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 3. متطلبات الثقة الأمنية (تكنولوجيا المعلومات. تقنيات الأمان. ГОСТ Р 53109-2008 من معلومات الاتصات بكة الاتصالات العامة. جواز سفر أمن المعلومات لأمن المعلومات. من المعلومات شبكة الاتصالات العامة توفر النظام. جواز السفر في منظمة اتصالات أمن المعلومات. تاريخ مقدمة للعمل 30.09.2009. ГОСТ Р 53114-2008 حماية المعلومات. ضمان أمن المعلومات في المنظمة. المصطلحات والتعاريف الأساسية. حماية المعلومات. توفير أمن المعلومات في المنظمات. المصطلحات والتعاريف الأساسية. تاريخ مقدمة للعمل 30.09.2009. ГОСТ Р 53112-2008 حماية المعلومات. مجمعات لقياس معلمات الإشعاع الكهرومغناطيسي والضغط. المتطلبات الفنية وطرق الاختبار. حماية المعلومات. تسهيلات لقياس معايير الإشعاع الكهرومغناطيسي واليكتر. المتطلبات الفنية وطرق الاختبار. تاريخ مقدمة للعمل 30.09.2009. ГОСТ Р 53115-2008 حماية المعلومات.اتبار الوسائل الفنية لمعالجة المعلومات اللازمة للامتثال لمتطلبات الأمن من الوصول ير المصرح به. الأساليب والوسائل. حماية المعلومات. اتبار مطابقة مرافق معالجة المعلومات التقنية لمتطلبات حماية الوصول غير المصرح بها. الأساليب والتقنيات. تاريخ مقدمة للعمل 30.09.2009. ГОСТ Р 53113.2-2009 تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات المنفذة باستخدام اللقنواة تمن يات. الجزء 2. توصيات لتنظيم حماية المعلومات وتكنولوجيات المعلومات والأنظمة الآلية من الهجمات باستلندام اتلاتلاتلاتلاتلاتلاتلاتلاتلاتلاتلاتلاتلام اتلاتلام اتلام اتليات.تكنولوجيا المعلومات. حماية تكنولوجيا المعلومات والأنظمة الآلية ضد التهديدات الأمنية التي تشكلها استخدام النوات السرية. الجزء 2. توصيات بشأن حماية المعلومات وتكنولوجيا المعلومات والأنظمة الآلية ضد هجمات القنوات السرية. تاريخ مقدمة في العملية 01.12.2009. ГОСТ Р ИСО / МЭК 197م 19791-2008 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. تقييم سلامة النظم الآلية. تكنولوجيا المعلومات. تقنيات الأمان. تقييم الأمن للنظم التشغيلية. تاريخ مقدمة للعمل 30.09.2009. ГОСТ Р 53131-2008 حماية المعلومات. توصيات لخدمات الاستعادة بعد حالات الطوارئ من وظائف وآليات السلامة لتقنيا المعلومات سالتاليات السلات سالتاللاليات السلامة لتقنيا المعلومات سالتاللاليات اللسلات سالتاللالاليات اللسلامة لتنيا المعلومات سالتاللالالالتيلالة التيلالالاليات.جنرال لواء. حماية المعلومات. المبادئ التوجيهية لخدمات الاسترداد في وظائف وآليات الأمن وآليات الأمن التكنولوجية. جنرال لواء. تاريخ مقدمة للعمل 30.09.2009. ГОСТ Р 54581-2011 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. أساسيات الثقة في أمن تكنولوجيا المعلومات. الجزء 1. نظرة عامة والأساسيات. تكنولوجيا المعلومات. تقنيات الأمان. إطار لضمان أمن تكنولوجيا المعلومات. الجزء 1. نظرة عامة وإطار. تاريخ مقدمة العمل 01.07.2012. ГОСТ Р ИСО / МЭК 27033-1-2011 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية.أمن الشبكة. الجزء 1. نظرة عامة ومفهوم. تكنولوجيا المعلومات. تقنيات الأمان. أمن الشبكة. الجزء 1. نظرة عامة ومفاهيم. تاريخ مقدمة العمل 01.01.2012. ГОСТ Р ИСО / МЭК 27006-2008 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. متطلبات سلطات التدقيق وإصدار شهادات نظم إدارة أمن المعلومات. تكنولوجيا المعلومات. تقنيات الأمان. متطلبات الهيئات التي توفر التدقيق وإصدار الشهادات لأنظمة إدارة أمن المعلومات. تاريخ مقدمة للعمل 30.09.2009. ГОСТ Р ИСО / МЭК 27004-2011 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية.إدارة أمن المعلومات. قياسات. تكنولوجيا المعلومات. تقنيات الأمان. إدارة أمن المعلومات. قياس. تاريخ مقدمة العمل 01.01.2012. ГОСТ Р ИСО / МЭК 27005-2010 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. إدارة مخاطر أمن المعلومات. تكنولوجيا المعلومات. تقنيات الأمان. إدارة مخاطر أمن المعلومات. تاريخ مقدمة العمل 01.12.2011. ГОСТ Р ИСО / МЭК 3010-2011 دارة المخاطر. طرق إدارة المخاطر (إدارة المخاطر. طرق تقييم المخاطر). Дата отзыва: 01.12.2012 ГОСТ Р ИСО 31000-2010 إدارة المخاطر. المبادئ والدليل (إدارة المخاطر.المبادئ والمبادئ التوجيهية). Дата отзыва: 31.08.2011 ГОСТ 28147-89 نظام معالجة المعلومات. حماية التشفير. خوارزمية للتحول التشفير. تاريخ مقدمة: 30.06.1990. GOST R ISO / IEC 27013-2014 «تنولوجيا المعلومات. الأساليب والأدوات الأمنية. ГОСТ Р ИСО / МЭК 27033-3-2014 «سلامة الشبكات. الجزء 3. البرامج النصية الشبكة المرجعية. ГОСТ Р ИСО / МЭК 2703-2014 «تكنولوجيا المعلومات.الأساليب والأدوات الأمنية. تيبات لتحديد الهوية ، وجمع ، تلقي وتخزين الأدلة المقدمة في النموذج الرقمي «- يدخل حيز التنفني مي 1 ГОСТ Р ИСО / МЭК 27002-2012 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. قواعد قانون إدارة الأمن والمعلومات. تكنولوجيا المعلومات. تقنيات الأمان. قواعد الممارسة لإدارة أمن المعلومات. تاريخ مقدمة في 01.01.2014. رمز الثور 35.040. ГОСТ Р 56939-2016 حماية المعلومات. تطوير برامج آمنة. المتطلبات الشائعة (حماية المعلومات. تطوير البرمجيات الآمنة. المتطلبات العامة).تاريخ مقدمة في 01.06.2017. ГОСТ Р 51583-2014 حماية المعلومات. الإجراء لإنشاء أنظمة تلقائية في إصدار آمن. جنرال لواء. حماية المعلومات. تسلسل تكوين النظام التشغيلي المحمي. جنرال لواء. 01.09.2014 ГОСТ Р 7.0.97-2016 نظام المعايير وفقا للمعلومات والمكتبة والنشر. الوثائق التنظيمية والإدارية. متطلبات الأعمال الورقية (نظام المعايير المتعلقة بالمعلومات ، المكتبية والنشر. تاريخ مقدمة في 01.07.2017. رمز الثور 01.140.20. ГОСТ Р 57580.20-2017 من العمليات المالية (البنك).حماية معلومات المنظمات المالية. التكوين الأساسي للتدابير التنظيمية والتقنية — من العمليات المالية (المصرفية). حماية المعلومات للمنظمات المالية. مجموعة أساسية من التدابير التنظيمية والتقنية. ГОСТ Р ИСО 22301-2014 نظم إدارة استمرارية الأعمال. المتطلبات العامة — نظم إدارة استمرارية الأعمال. متطلبات. ГОСТ Р ИСО 22313-2015 دارة استمرارية الأعمال. دليل التنفيذ — نظم إدارة استمرارية الأعمال. إرشادات للتنفيذ. ГОСТ Р ИСО / МЭК 27031-2012 تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. مبادئ توجيهية لاستعداد تكنولوجيات المعلومات والاتصالات لضمان استمرارية الأعمال — تكنولوليا التمارية العمال.تقنيات الأمان. رشادات للحصول على استعداد تكنولوجيا المعلومات والاتصالات للاستمرارية التجارية. ГОСТ Р МЭК 61508-1-2012. الجزء 1. المتطلبات المشتركة. السلامة الوظيفية للأنظمة الكهربائية الإلكترونية والإلكترونية والبرمجة للسلامة. الجزء 1. المتطلبات العامة. تاريخ مقدمة 1 августа 2013 г. ГОСТ Р МЭК 61508-2-2012 السلامة الوظيفية لأنظمة الأمن الكهربائية والإلكترونية والبرمجة. الجزء 2. متطلبات النظم. السلامة الوظيفية للأنظمة الكهربائية الإلكترونية والإلكترونية والبرمجة للسلامة.الجزء 2. متطلبات النظم. تاريخ مقدمة 1 августа 2013 г. ГОСТ Р МЭК 61508-3-2012. متطلبات البرنامج. IEC 61508-3: 2010. ГОСТ Р МЭК 61508-4-2012. السلامة الوظيفية للأنظمة الكهربائية الإلكترونية والإلكترونية والبرمجة للسلامة.الجزء 4. الشروط والتعاريف. تاريخ مقدمة 1 августа 2013 г. وبعد ГОСТ Р МЭК 61508-6-2012 السلامة الوظيفية لأنظمة الأمن الكهربائية والإلكترونية والبرمجة. ال 6. دليل لاستخدام GOST R IEC 61508-2 и GOST R IEC 6150-3. IEC 61508-6: 2010. السلامة الوظيفية للأنظمة الكهربائية الإلكترونية / الإلكترونية / اللترونية الابلللكترونية الابلللكترونية الابلاللترونية الابلاللترونية الابلاللترونية الابلاللترونية الابلاللترونية الابلاللترونية الابلاللكترونية الابلاللكترونية الابلاللتروونية الابلاللر ГОСТ Р МЭК 61508-7-2012.الجزء 7. الأساليب والوسائل. السلامة الوظيفية للأنظمة المرتبطة بالسلامة الإلكترونية الإلكترونية للبرمجة الكهربائية. الجزء 7. التقنيات والتدابير. تاريخ مقدمة 1 августа 2013 г. ГОСТ Р 53647.6-2012. إدارة استمرارية العمل. متطلبات نظام دارة المعلومات الشخصية لحماية البيانات

المعايير الدولية

  • BS 7799-1: 2005 — المعيار البريطاني BS 7799 الجزء الأول. BS 7799 الجزء 1 — رمز الممارسة لإدارة أمن المعلومات (قواعد إدارة أمن المعلومات العملية) يصف 127 آلية للرصد اللازمة للبناء نظم إدارة أمن المعلومات (SWIB) المنظمات المحددة على أساس أفضل الأمثلة على الخبرة العالمية (أفضل الممارسات) في هذا المجال.هذه الوثيقة بمثابة إرشادات عملية حول إنشاء الصويب
  • BS 7799-2: 2005 — المعيار البريطاني BS 7799 الجزء الثاني من المعيار. BS 7799 الجزء 2 — دارة من المعلومات — مواصفات نظمة دارة من المعلومات (مواصفات نظام دارة من المعلومات) يستخدم الجزء الثاني من المعيار كمعايير عند إجراء إجراء رسمي لإصدار شهادات للمؤسسات الفرعية.
  • BS 7799-3: 2006 — المعيار البريطاني BS 7799 الجزء الثالث المعيار. معيار جديد في مجال مخاطر من المعلومات
  • ISO / IEC 17799: 2005 — «ت نولوجيات المعلومات — تكنولوجيات منية — واعد إدارة من المعلومات العملية».معيار دولي بناء على BS 7799-1: 2005.
  • ISO / IEC 27000 — القاموس والتعريفات.
  • ISO / IEC 27001 — «ت نولوجيا المعلومات — رق الأمان — نظم إدارة من المعلومات — المتطلبات». معيار دولي بناء على BS 7799-2: 2005.
  • ISO / IEC 27002 — Версия: ISO / IEC 17799: 2005. «تكنولوجيات المعلومات — تقنيات الأمان ي قواعد عملية لدارة من المعمات». تاريخ الإصدار — 2007.
  • ISO / IEC 27005 — Версия: BS 7799-3: 2006 — دليل إدارة مخاطر IB.
  • وكالة من المعلومات الألمانية.تكنولوجيا المعلومات دليل حماية الأساس — مانات الأمن القياسية (دليل إلى المستوى ليل لى المستو الساسي لحماولتلتلالتلالتلالتلالتلالتلالتلات المانات مانات المن الياسية)

معايير الدولة (الوطنية) للاتحاد الروسي

  • GOST R 50922-2006 — حماية المعلومات. المصطلحات والتعاريف الأساسية.
  • ص 50.1.053-2005 — تقنيات المعلومات. المصطلحات والتعاريف الرئيسية في مجال الحماية التقنية للمعلومات.
  • ГОСТ Р 51188-98 — حماية المعلومات. اختبار البرامج لفيروسات الكمبيوتر. دليل نموذجي.
  • ГОСТ Р 51275-2006 — حماية المعلومات.كائن المعلومات. العوامل التي تؤثر على المعلومات. جنرال لواء.
  • ГОСТ Р ИСО / МЭК 15408-1-2012 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 1. مقدمة النموذج العام.
  • ГОСТ Р ИСО / МЭК 15408-2-2013 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات. الجزء 2. متطلبات السلامة الوظيفية.
  • ГОСТ Р ИСО / МЭК 15408-3-2013 — تكنولوجيا المعلومات. الأساليب والأدوات الأمنية. معايير تقييم السلامة لتكنولوجيا المعلومات.الجزء 3. متطلبات الأمن.
  • ГОСТ Р ИСО / МЭК 15408 — «المعايير العامة لتقييم سلامة تكنولوجيا المعلومات» يحتوي على ائمة بالمتطلبات التي يمكنك مقارنة نتائج تقييمات السلامة المسقلة — بفضل التي يقلارة لتلالالالالالا لتلالالة. و تطبيق تطبيق «المعايير العامة» و حماية المعلومات من الوصول غير المصرح به أو التايير العامة.
  • ГОСТ Р ИСО / МЭК 17799 — «تكنولوجيات المعلومات.واعد عملية لإدارة من المعلومات «. التطبيق المباشر لمعيار دولي مع الوظيفة الإضافية — ISO / IEC 17799: 2005.
  • GOST R ISO / IEC 27001 — «تكنولوجيات المعلومات. رق الأمان.
  • ГОСТ Р 51898-2002 — وانب السلامة. قواعد لإدراج المعايير.

مشكلة أمان الكمبيوتر المعلومات ليست نوفا — يتم تشغيل المتخصصين في الوقت الحالي, حيث بدأ الكمبيوتر في معالجة البيانات التي تكون قيمتها عالية للمستخدم.ومع ذلك, في السنوات الأخيرة, فيما يتعلق بتطوير الشبكات, زيادة الطلب على الخدمات الإلكترونية, أصبح الوضع في مجال أمن المعلومات بشكل خطير, وقد أصبح توحيد الأساليب لحلها ذات صلة بشكل خاص لكل من المطورين و المستخدمين.

ما تحتاج لمعرفة النظرية

أي أخصائي أمن المعلومات في تطويره المهني ثلاث مراحل. أول واحد هو «العمل بيديك». نبحث مبتدئ مع تورط الموال المتخصصة ، يبحث عن رطة محددة للغاية في النظام والبرامج التطبيقية. الماسح الضوئي والتصحيح والمنفذ والاتصال — نا هو الكيان الذي يعمل معه في هذه المرحلة.

المرحلة الثانية هي «رأس العمل». عالق الميثاق جميع البارات الجديدة والجديدة, يبدأ المتخصص في تطوير الخطط والتقنيات التي هدفها هو تبسيط الإجراءات لتحسين سلامة النظم والقضاء على آثار تهديدات المعلومات. في هذه المرحلة ن مفهوم «السياسات الأمنية» ينشأ.

أخيرا, حان الوقت لفهم — في هذه المرحلة, يفهم أخصائي ذوي خبرة أنه على الأرجح دعوة الدراجة, لأن استراتيجيات الأمن ربما تم تطويرها بالفعل قبل ذلك. وفي هذا هو بالتأكيد صحيح.

انخرطت العديد من المنظمات في جميع أنحاء العالم منذ فترة طويلة في مشكلة أمن المعلومات, وكانت نتيجة أنشطتها تفوح منه رائحة العرق للمعايير والأحكام والتوصيات والقواعد, إلخ.من المستحسن دراسة الحجم بالكامل ، لكنه يستحق وثيقة أساسية ، بالطبع. لذلك ، في هذه المقالة نذكر فقط م الأحكام الروسية والدولية التي تنشئ المعايير في مجال من المعلومات.

Средний размер

تطوير أنظمة المعلومات والاتصالات السلكية واللاسلكية لأغراض مختلفة (أولا وقبل كل شيء على الإنترنت), بالإضافة إلى التبادل الإلكتروني للحصول على معلومات قيمة في حاجة إلى الحماية, مطالبة من المتخصصين الذين يعملون في هذا المجال لتنظيم المتطلبات الأساسية وخصائص الكمبيوتر النظم من حيث الأمن.ومع لك ، قبل المتابعة ي النظر في المعايير المشكلة ، تحتاج إلى تحديد ما هي السلامة.

بالنظر لى أهمية المفهوم سنحاول صياغة تعريفها الموسعة ، والذي سيسعل في الاعتبار سيسعل في الاعتبار ر الياللالاعتبار ر الاللالاعتبار ر التياللالاليالاليالالياليالالة اللاليالاليالالة اللاللالالالة الليسعل ي الاعتبار ر الالاللالالاليالة الميلة اللاليالالة الليسعل, لذا, فإن أمان المعلومات هو حالة استقرار البيانات لآثار عشوائية أو متعمدة, باستثناء مخاطر غير صالحة لتدميرها, والتشويه والإفصاحات التي تؤدي إلى الأضرار المادية للمالك أو المستخدم. يعتبر هذا التعريف بشكل كامل في الاعتبار الغرض الرئيسي من نظام الكمبيوتر التجاري — التقليل من الخسائر المالية, والحصول على أقصى قدر من الأرباح في حالة المخاطر الحقيقية.

هذا الحكم مهم بشكل خاص بالنسبة لما يسمى بالأنظمة العامة العامة التي تعالج المعلومات المغلقة من الوصول المحدود لا تحتوي على أسرار الدولة. اليوم ، تنمية أنظمة هذا النوع بسرعة في العالم ، وفي بلدنا.

Передача сообщений

ودة المنتجات والخدمات. أصبحت واحدة من النتائج الرئيسية لمثل هذه الأنشطة في مجال تنظيم متطلبات ومخصصات مجمعيات المعلومات المحمية نظاما لمعايير أمن المعلومات الدولية والوطنية, والتي لديها أكثر من مائة وثائق مختلفة.مثال ، يمكن عطاء معيار ISO 15408 ، المعروف باسم «المعايير المشتركة» ،.

المعيار الأمني ​​\ u200b \ u200b لمعايير المعلومات الأساسية ISO 15408 المعتمدة ي عام 1998 و بالتيسلدلاللليلولة المعايير المعيات الساسية ISO 15408 المعتمدة ي عام 1998 г. علاوة على ذلك ، ي حالي ، 2001 ، تخطط الدولة القياسية لإعداد النسخة المنسقة من الوثيقة. بدأت المنظمة الدولية للتوحيد القياسي (ИСО) في تطوير معيار دولي لمعايير تقييم سلامة تكنولوجيات المعلومات للاستخدام العام ل «المعايير المشتركة» ( «المعايير العامة لتقييم أمن تكنولوجيا المعلومات) في عام 1990.شارك في خلقها: المعهد الوطني للمعايير والتكنولوجيا وكالة الأمن القومي (الولايات المتحدة الأمريكية), مؤسسة الاتصالات (كندا), وكالة أمن المعلومات (ألمانيا), الاتصالات الوطنية للوكالة الأمنية (Голландия), أمن البرنامج, هيئة شهادة تكنولوجيا المعلومات (إنجلترا)), مركز أمن النظام (فرنسا). بعد الموافقة النهائية على المعيار ، تم تعيين رقم ISO 15408.

يتم نشاء المعايير العامة (OK) الاعتراف المتبادل بنتائج تقييم من تكنولوجيا المعلومات على نطالتل الترا المتبادل بنتائج تقييم من تكنولوجيا المعلومات على نطالتليا إنها تتيح لك مقارنة نتائج تقييمات أمن المعلومات المستقلة والمخاطر المسموح بها بناء على مجموعة المتطلبات المشتركة لوظائف السلامة وأنظمة تكنولوجيا المعلومات, وكذلك الضمانات المطبقة عليها أثناء الاختبار.

المزايا الرئيسية لطولة موافق — إكمال متطلبات أمن المعلومات والمرونة في التطبيق والانفتاح للتطوير اللاحق, مع مراعاة أحدث إنجازات العلوم والتكنولوجيا. تم تصميم المعايير بطريقة تلبية احتياجات جميع المجموعات الثلاث من المستخدمين (المستهلكين والمطورين والمثمنين) في دراسة الخصائص الأمنية لأجهزة التعليم أو نظام تكنولوجيا المعلومات (كائن التقدير). ا المعيار مفيد كدليل عند تطوير وظائف أمان تكنولوجيا المعلومات ، وكذلك عند شراء المنتجات الليليل مان تنولوجيا المعلومات ، وكذلك عند شراء المنتجات الليليل المنتجات اللة ميلة. الاتجاه الرئيسي للتقييم هو التهديدات التي تظهر في تصرفات ضارة لشخص ما, ولكن لا يمكن استخدام موافق في تقييم التهديدات الناجمة عن عوامل أخرى.ي المستقبل ، من المتوقع نشاء متطلبات متخصصة للقطاع المالي والمالي التجاري. ر ن الوثائق المحلية والأجنبية السابقة لهذا النوع انت مرتبطة بظروف الحكومة أو النام الحكومة و النام الحكومة و النام الحكومة.

يرافق دار وتنفيذ ا المعيار القياسي في الخارج تطوير بنية جديدة موحدة ، مصممة لمان من المعيارة. بمعنى آخر ، يتم إنشاء تقييمات تقنية وبرامج تلبي المعايير العامة. على سبيل المثال, أصدرت المنظمة الدولية «المجموعة المفتوحة», التي توحز حوالي 200 من الشركات الرائدة لمعدات الحوسبة والاتصالات السلكية واللاسلكية من مختلف دول العالم, بنية أمان معلومات جديدة للأنظمة الآلية التجارية, مع مراعاة المعايير المحددة.بالإضافة.

ميزات عملية التقييس على الإنترنت

من ترة ويلة عدد من اللجان التي تعمل ي توحيد جميع تقنيات الإنترن منذ ترة ويلة في البكببب. هذه المنظمات التي تشكل الجزء الأكبر من فرقة عمل هندسة الإنترنت, IETF (فرقة عمل هندسة الإنترنت, IETF) لديها بالفعل العديد من البروتوكولات الهامة, وبالتالي تسريع تنفيذها على الشبكة. عائلة بروتوكولات نقل البيانات TCP / IP, SMTP, و و POP للبريد الإلكتروني, بالإضافة إلى SNMP (بروتوكول إدارة الشبكة البسيطة) لإدارة الشبكات — عمليات IETF.

لال السنوات القليلة الماضية ، شهد سوق الشبكة ما يسمى التأثير المجزأ على تشكيل المعايير. نظرا لأن الإنترنت طالما دخلت سمات السوق المستهلك والتجاري, بدأت بعض الشركات في البحث عن طرق للتأثير على التقييس, مما يخلق تشابها للمنافسة. عر الضغط حتى الأعضاء ير الرسمية مثل IETF. مع تطور الأسواق ات صلة بالإنترنت ، بدأ رواد الأعمال في توحيدهم في مجموعات و اتحادات خاصةزرلتاية اتحادات اصةزرلتات ا. مثلة يمكنك ر منتدى OMG (مجموعة إدارة الكائنات) ، VRML (لغة ترميز الواقع الافتراضي) واتصال توير Java.ي بعض الأحيان ، تطلب معايير الفعل الفعلي مشترياتها أو طلبات مستهلكين جادين لخدمات الإنرنت.

حد أسباب ور مجموعات مختلفة بشأن التقييس هو التعارض بين المعدلات المايدة من لالات التايدة من لالتالايدة من لالتالايدة المعدلات المتايدة من لالتالولة الولولياولة الوليولة الولولة

معايير الأمان على الإنترنت

كضمان للأمن على الإنترنت, فإن بروتوكولات نقل البيانات الآمنة تحظى بشعبية, وهي SSL (TLS), تعيين, ИП В. 6. ظهروا مؤخرا نسبيا, وأصبحوا على الفور معايير الفعل الفعلي.

SSL (TLS)

يعد بروتوكول تشفير البيانات الأكثر شعبية لنقل من عبر الشبكة مجموعة من وارزميات التشفير وطاعات التير وطاعتوبر.يسمح لك بتثبيت اتصال من ومراقبة سلامة البيانات وحل المهام المختلفة المرتبطة بها.

جلس.

تعيين (معاملة الإلكترونيات الأمنية) ي بروتوكول واعد يوفر معاملات إلكترونية منة علىن النترترترترترترترترترترت ي بروتوكول. يعتمد على استخدام الشهادات الرقمية وفقا لمعايير X.509 ويهدف إلى تنظيم التجارة الإلكترونية من لاكة الللية.

ا البروتوكول و المعيار الذي تم تطويره بواسطة MasterCard و Vera بمشاركة «IBM» и «Globeset» والشركاء الآخرين. مع لك ، يمكن للمشترين الحصول على البضائع عبر الإنترنت باستخدام لية الدفع الر مانا حتن.Установить و بروتوكول متعدد الأطراف مفتوح للمدفوعات على الإنترنت باستخدام البطاقات البلاستيكية. يوفر مصادقة عبر حامل البطاقة ، والبائع وبنك البائع للتحقق من توفر الدفع ، وكذلك سلامة ورصام التلالة التلالة التلالة التلالة التلالة التلالة التلالة التلالة اليلة يمكن اعتبار المجموعة تقنية قياسية أو نظام مدفوعات آمنة بناء على بطاقات بلاستيكية عبر الإنترنت.

IPSec.

Передача данных IPSec для передачи IP V. 6 Использование протокола TCP / IP. تم تطويره من بل مجموعة العمل IP من IETF. حاليا يتضمن IPSec لاث خوارزمية ، مواصفات ساسية مستقلة تمثل معايير RFC المقابلة.

يوفر بروتوكول IPSec طريقة قياسية لتشفير حركة المرور على مستوى IP-الشبكة (الثالث) وحماية المعلومات بناء على تشفير نهاية إلى نهاية: بغض النظر عن تطبيق العمل, يتم تشفير كل حزمة بيانات. ا يسمح للمنظمات بإنشاء شبكات خاصة افتراضية على الإنترنت. Отправить IPSec в службу поддержки клиентов DES и MD5.

يوفر توفير مان المعلومات على مستوى الشبكة باستخدام IPSec:

  • دعم نظمة محدودة ير محددة ؛
  • دعم بروتوكولات النقل بخلاف TCR ؛
  • دعم الشبكات الافتراضية في شبكات غير محمية ؛
  • حماية رأس مستوى النقل من الاعتراض (الحماية ضد تحليل المرور ير المصرح به) ؛
  • الحماية من الهجمات مثل «رفض الصيانة».

بالإضافة لى ذلك ، لدى IPSEC مزاياه مهمة:

  1. استخدامه لا يتطلب تغييرات في أجهزة الشبكة الوسيطة ؛
  2. ماكن والخوادم تضطر لدعم IPSec.

Автомобильные перевозки

تاريخيا ور لك ي روسيا ، تمت دراسة مشاكل من تكنولوجيا المعلوما وحلها في الوقتلالمالا ي الوقتلالمالالة الوتلالمالالة الوتلالمرالالة ي الوقتلالمرالالة المرالة مماثلة ولكن وجود تفاصيل خاصة بمهمة القطاع التجاري للاقتصاد لفترة طويلة لم يجد القراراتلاة اترة. لا تزال هذه الحقيقة تبطئ بصراحة كبيرة في ظهور وتطوير أموال آمنة في السوق المحلية ،التي ليتم دالالمعيام مالمعي ي السوخاصة وأن حماية المعلومات في نظام تجاري تلقائي لها خصائصها الخاصة التي يجب مراعاتها ببساطة, لأنها لها تأثير خطير على تكنولوجيا أمن المعلومات. نحن سرد تلك الرئيسية:

  1. أولوية العوامل الاقتصادية. بالنسبة للنظام الآلي التجاري, من المهم للغاية تقليل الخسائر المالية أو القضاء عليها وضمان الربح من قبل مالك المستخدمين ومستخدمي هذه الأدوات في مخاطر العالم الحقيقي. على وجه الخصوص, على وجه الخصوص, على وجه الخصوص, التقليل من المخاطر المصرفية النموذجية (على سبيل المثال, الخسائر الناجمة عن المناطق الخاطئة من المدفوعات, تزوير وثائق الدفع, إلخ);
  2. تصميم الانفتاح الذي ينطوي على إنشاء نظام رعي لحماية المعلومات من الأموال المتاحة الموال المتاحة الموال المتاحة الموال المتاحة على نالولة الولة الولة
  3. الأهمية القانونية للمعلومات التجارية التي يمكن تعريفها على أنها ملكية من المعلومات الآمنة, مما يجعل من الممكن توفير وثائق إلكترونية ملزمة قانونا أو عمليات إعلامية وفقا للنظام القانوني لموارد المعلومات التي أنشأها تشريع الاتحاد الروسي.أصبحت هذه الحالة مؤخرا الأهمية بشكل متزايد في بلدنا جنبا إلى جنب مع إنشاء إطار تنظيمي تكنولوجيا المعلومات (خاصة في تفاعل النظم الآلية من الكيانات القانونية المختلفة).

الواضح ن نشاء من لمعالجة المعلومات السرية لا تحتوي على سرار الدولة الواح ن نشاء من لمعالجة. ن الاستخدام ي روسيا من المعيار المنسق ISO 15408 («المعاير المشتركة»)

  • تقديم الروسية لى متطلبات أمن المعلومات الدولية الحديثة ، والتي ستبسط ، عل سبيل ستبسط عل سبيل ستبسط عل سبيل المثالالتالالالالالة التلالالالالة التلالمال التلالالال التيل الي ال ال.
  • تسهيل تطوير المواد التنظيمية المتخصصة والمنهجية الروسية ذات الصلة للاختبار والتقييم (السيطرة) وإصدار الشهادات للأموال وأنظمة الخدمات المصرفية الآمنة وغيرها;
  • .
  • لل من مالي تكاليف الحفاظ على أنظمة من المعلومات في البنوك والشركات من لاللركات من لاللركات من لاللرات من لاللرات من لاللالركاتاتياتياتاتياتاتياتاتياتياتياتياتياتالتالتياتياتالتالتياتالتالتالتالتالتياتالتالتالتالتالتالتالتالتالتالتالتالتالتالتياتلاتالتالتياتليات,, /

معايير الدولة

من بين المعايير المختلفة لسلامة تكنولوجيات المعلومات الموجودة في بلدنا, ينبغي تخصيص عدد من الوثائق التي تنظم حماية العلاقة بين النظم المفتوحة (الجدول 1, الصف 1-3). يمكن. تركز أحدث مجموعة من الوثائق ، بالإضافة إلى العديد من المعايير الأجنبية التي تم نشاؤها التي تم نشاؤها التي تم نشاؤها مسبقا الوالةالةالةالةالةالةالة الالةالة بيلة الالية

الجدول 1. وثائق تنظيمية تنظيم تقييم أمن تكنولوجيا المعلومات

п / п
Официальный сайт и
1 ГОСТ Р ИСО 7498-2-99 تكنولوجيا المعلومات. علاقة الأنظمة المفتوحة. نموذج المرجع الأساسي. الجزء 2. بنية حماية المعلومات
2 ГОСТ Р ИСО / МЭК 9594-8-98 تكنولوجيا المعلومات. علاقة الأنظمة المفتوحة.الدليل. الجزء 8. ساسيات المصادقة
3 ГОСТ Р ИСО / МЭК 9594-9-95 تكنولوجيا المعلومات. علاقة الأنظمة المفتوحة. الدليل. الجزء 9. الازدواجية
4 Гостсвт. جدران الحماية. حماية ضد المركبات غير المستقرة إلى المعلومات. مؤشرات الحماية من NSD لى معلومات «(Gosethomsissions of Russia, 1997)
5 ГОСТ Р 50739-95. «موال الكمبيوتر.حماية ضد الوصول غير المصرح به إلى المعلومات. المتطلبات الفنية العامة «
6 ГОСТ 28147-89. نظم معالجة المعلومات. حماية التشفير. وارزمية التحول التشفير
7 ГОСТ Р 34.10-94. تكنولوجيا المعلومات. حماية معلومات التشفير. راءات تطوير وتحقق من توقيع لكتروني بناء على وارزمية تشفير ير متماثلة
8 ГОСТ Р 34.11-94. تكنولوجيا المعلومات.حماية معلومات التشفير. وظيفة الفقس

يف وأين تعمل معايير مختلفة

ميع المعايير المتاحة حاليا متعددة المستويات. هذا يعني أن تطبيقهم يقتصر على مستوى معين من التجريد في أنظمة المعلومات (على سبيل المثال, «المعايير المشتركة» لا يمكن استخدامها وصفا مفصلا لآلية جيل رئيس الجلسة في بروتوكول TLS). من الواضح ن تطبيق المعاير بشكل فعال ، من الضروري أن تعرف جيدا على مسوىها وتعيينها.

وبالتالي ، ي تشكيل سياسة الأمن ونظام تقييم الكفاءة ، وكذلك ناء اختباراراتيل الاتبارات الاتيل التبارات الاتبارات الاتات المالة التبارات الاتات التيل الة التبارات الال مل التبارات المال الة اللام مل الالام الة مل اللام الالة مل ال الماللتنفيذ وتقييم الكمال التقني لأنظمة التشفير والتوقيعات الرقمية الإلكترونية ، ن Gosts ذات الصلة مخصصة. ا كنت بحاجة لى حماية ناة تبادل المعلومات التعسفية ، من المستحسن استخدام بروتوكول TLS. عندما لا يتعلق الأمر بحماية خط الاتصالات, ولكن حول أمان المعاملات المالية, يتم إدخال المجموعة في الحالة, والتي تتضمن بروتوكولات حماية القناة كأحد معايير المستوى الأدنى.

من النظرية لممارسة

لار الأهمية العملية للأحكام التالية نقدم قائمة بالمعايير الأمنية المستخدمة ي مجمعلالمستخخدمة ي مجمعلالمستخدمة ي مجمعلالارمالية

استدام بروتوكول SSL (TLS).ГОСТ 28147-89 المعايير, ГОСТ Р 34.10-94 و ГОСТ Р 34.11-94, تنظيم تشفير البيانات آلية التوقيع والرقمية الإلكترونية, يتم تنفيذه في جميع أنظمة الحماية المشفوفة مع النظم الفرعية «العميل البنك» ( «العميل DOS», «Windows العميل» ، «عميل الإنترنت»).

باستخدام بروتوكول IPSec يمكنك حماية أي قناة تبادل المعلومات بين العميل والبنك باستخدام تولة تولة. ينطبق ا على ل من نظمة الإنترنت (بوابة RS-portal و «عميل الإنترنت») لى نظام البريد الإلكتروني RS-Mail يد.

نأمل أن تساعدك المعلومات المقدمة في المقالة في تقييم موثوقية أنظمتك, وسوف تهدف مطوري القوات والوقت إلى إنشاء أفضل الأموال التي ستصبح خطوة جديدة نحو تطوير تكنولوجيا أمن المعلومات.


مقالات حول ا الموضوع •

Informacijos saugumo gost grėsmė. ГОСТ Р

Tarptautiniai standartai

  • BS 7799-1: 2005 — Стандартные стандарты BS 7799 pirmoji dalis. BS 7799 1 Dalis — информацийос saugumo Valdymo praktikos kodeksas (praktinės Informacijos saugumo Valdymo Taisyklės) aprašo 127 stebėjimo mechanizmus, reikalingus statybai Informacijos saugumo Valdymo системос (SWIB) organizacijos, apibrėžtos remiantis geriausiais pasaulio patirties pavyzdžiais (geriausia практика) šioje srityje.Šis dokumentas tarnauja kaip praktines gaires dėl suIB kūrimo
  • BS 7799-2: 2005 — Британские стандарты BS 7799 Antroji standarto dalis. BS 7799 2 dalis — Informacijos saugumo valdymas — Informacijos saugumo valdymo sistemų specificikacija (informacijos saugumo valdymo sistemos specificikacija) apibrėžia subrangos specificikaciją. Antroji standarto dalis naudojama kaip kriterijai, kai vykdoma oficiali PD organacijos sertifikavimo tvarka.
  • BS 7799-3: 2006 — Стандартные стандарты BS 7799 trečioji dalis.Naujas standartas informacijos saugumo rizikos srityje
  • ISO / IEC 17799: 2005 — «Informacinės technologijos — saugumo technologijos — praktinės informacijos saugumo valdymo taisyklės». Tarptautinis standartas, pagrįstas BS 7799-1: 2005.
  • ISO / IEC 27000 — žodynas ir apibrėžimai.
  • ISO / IEC 27001 — «Информационные технологии — различные методы — информационные системы — другие». Tarptautinis standartas, pagrįstas BS 7799-2: 2005.
  • ISO / IEC 27002 — dabar: ISO / IEC 17799: 2005.»Informacinės technologijos — saugumo technologijos yra praktinės informacijos saugumo valdymo taisyklės». Данные Ишлейдимо — 2007 г.
  • ISO / IEC 27005 — Dabar: BS 7799-3: 2006 — IB Rizikos valdymo vadovas.
  • Vokietijos informacijos saugumo agentūra. IT pradinis apsaugos vadovas — standartiniai saugumo apsaugos priemonės (pagrindinio informacinių technologijų apsaugos lygio vadovas).

Valstybės (nacionaliniai) Rusijos Federacijos standartai

  • GOST R 50922-2006 — Informacijos apsauga.Pagrindinės sąlygos ir apibrėžimai.
  • R 50.1.053-2005 — Информационные технологии. Pagrindinės informacijos techninės apsaugos srities sąlygos ir apibrėžtys.
  • ГОСТ Р 51188-98 — Информационная информация. Bandymų programminė ranga kompiuterių virusams. Tipiškas vadovas.
  • ГОСТ Р 51275-2006 — Информационная справка. Informatizavimo objektas. Veiksniai, turintys įtakos informacijai. Бендра.
  • GOST R ISO / IEC 15408-1-2012 — Informacinės technologijos. Metodai ir saugumo priemonės.Informacinių technologijų saugos vertinimo kriterijai. 1 дали. Įvadas ir bendras modelis.
  • GOST R ISO / IEC 15408-2-2013 — Информационные технологии. Metodai ir saugumo priemonės. Informacinių technologijų saugos vertinimo kriterijai. 2 дали. Funkciniai saugos reikalavimai.
  • GOST R ISO / IEC 15408-3-2013 — Informacinės technologijos. Metodai ir saugumo priemonės. Informacinių technologijų saugos vertinimo kriterijai. 3 дали. Saugumo reikalavimai.
  • GOST R ISO / IEC 15408 — «Bendrieji informacini technologijų saugos vertinimo kriterijai» yra standartas, kuriame apibrėžiamos informacini produktų ir sistemų saugos priemonės ir metodai; Jame yra reikalavimų, kuriuos galite palyginti nepriklausom saugos vertinimų rezultatus, dėka, su kuria vartotojas nusprendžia dėl produktų saugos.Taikymo «bendrieji kriterijai» taikymo sritis yra apsaugoti informaciją nuo neleistinų prieigos, pakeitimų ar nuotėkių bei kitų techninės ir programminės įrangos įgyvendinam apsaugos metodų.
  • ГОСТ Р ИСО / МЭК 17799 — «Информационные технологии. Практине информационные технологии, валдимо тайсыкле». «Тиесиогинис тарптаутинио стандартное тайкимас приеду — ИСО / МЭК 17799: 2005.
  • GOST R ISO / IEC 27001 — «Информационные технологии. Saugumo metodai. Informacijos valdymo sistema.Reikalavimai. Tiesioginis taikymas tarptautinio standarto — ISO / IEC 27001: 2005.
  • ГОСТ Р 51898-2002 — Saugos aspektai. Standartų įtraukimo taisyklės.

Sukurti veiksmingą apsaugos sistemą, buvo sukurta keletas standartų. Pagrindinis informacijos saugumo standartų uždavinys yra sukurti pagrindą, юбкаą informatorių, vartotojų ir informacinių technologijų produktų kvalifikacijų sąveikai. Daugelis vyriausybės organacijų ir Privačių įmonių įgyja tik tokias sistemas, atitinkančias tam tikrus reikalavimus.Сварочная информация saugumo standartai: JAV gynybos depamento kompiuterinių sistemaug saugumo kriterijai, \\ t JAV tcsec. ( JAV внутренними компьютерными системами вертикальных критериев , «Оранжинская книга»; Europos standartas Europos Itisec (Информационные технологические системы вертикальных критериев ).

Brit standartų institutas ( BSI. ) su komercinėmis organizationacijomis: «Shell», «National Westminster» bankas, «Midland Bank», «Unilever», «British Telekomunikacijos», «Marks & Spencer», «Logica» ir kiti sukūrė standartinį saugumo standartą.Стандарт буво патвиртинтас 1998 г. Ir vadinamas pavadinimu « BS 7799. Informacijos saugumo organizationacijos valdymas, neatsižvelgiant į monės taikymo sritį.» Saugumo tarnyba, informacijos depamentas, monės valdymas turėtų dirbtus reglament pagla. Британские стандарты BS 7799. Palaikoma 27 pasaulio šalių, skaitant Britanijos Sandraugos, Švedijos ir Nyderlandų šalis. 2000 м. Pabaigoje Tarptautinis standartų institutas ISO. Remiantis britų BS 7799. Sukūrė ir išleido tarptautinį saugumo valdymo standartą ISO / IEC 17799 .

Valstybių grupė, vienijanti savo pastangas į tarptautinę standartizacijos organizationaciją ( ISO) , sukūrė naują saugumo standartą ISO 15408. , suprojektuoti taip, kad atspind standarzavija padgid Jis buvo įtrauktas į jo kūrimą: Nacionalinis standartų ir technologijų ir nacionalinės apsaugos agentūros institutas (JAV), ryšių institucija (Kanada), informacijos apsaugos agentūra (Vokietija), Nacijaavišiónėsú апсаугос центрас (Пранцужия).По стандартному стандарту патронатного стандарта ISO 15408 numeriui.

Standartas atėjo pakeisti senus vertinimo metodus. Jis įgijo šlovę kaip standartą Bendri informacinių technologijų saugumo vertinimo kriterijai ( Ccitse. — bendrųjų informacinių technologijų saugos vertinimo kriterijai) ir 1999 m. Buvo patvirtintas kaip tarptautinis. Šalys ratifikavo Bendri kriterijai. , Apskaičiuokite, kad šio standarto naudojimas leis pagerinti produktų, kuriuose taikomos duomenų apsaugos technologijos, patikimumą.Tai padės vartotojams informacinių technologijų geriau orientuotis renkantis programminę įrangą, ir padės pagerinti vartotojų pasitikėjimą informacini produktų sauga.

Pagal reikalavimus Bendri kriterijai. Konkrečios klasės produktai (pvz., Operacinės sistemos), vertinamos pagal funkcinius kriterijus ir Patikimumo kriterijus — «apsaugos profilius» ( Apsaugos profiliai ). Yra vairių apibrėžimų apsaugos profilių operacinių sistemų, ugniasienės, išmaniųjų kortelių ir kit produktų, kurie turi atitikti tam tikrus saugos reikalavimus.Pavyzdžiui, projekto apsaugos profilis su prieiga prieigos ( Kontroliuojamos prieigos apsaugos profilis) Ji veikia atsižvelgiant į operacines sistemas ir turėt pakeisti seną apsaugos lygį C2. Standartas. \\ T Bendri kriterijai. Taip pat nustato keletą garantuotų atitikties lygio. Vertinimo užtikrinimo lygiai (eal) naudojami produkto vertinime.

Sertifikavimas į aukštesnį lygį Ealis reiškia didesnį pasitikėjimo laipsnį, kad produktų apsaugos sistema veikia teisingai ir efektyviai.Apsaugos profiliai lygiams Eal1-eal4. года bendri visoms šalims, palaikančioms standartą Bendri kriterijai. . Didesniam lygiui. \\ T Eal5-eal7. Apsaugos profiliai kiekviena šalis parengė Individualiai atsižvelgti į nacionalines viešųjų paslapčių apsaugos bruožus. todėl Eal4. yra aukščiausias lygis, kad produktai, kurie nėra sukurti iš pradžių apsvarstyti atitiktį reikalavimams Eal5-eal7. .

Стандартные продукты припажинимы Bendri kriterijai. Tai tik atsitinka po to, kai jis praėjo labai griežtą ir ilgalaikę bandymo schemeūrą.

Šis standartas yra kokybiška garantija: sprendimas dėl informacijos produkto įsigijimo, vartotojai gali jį įvertinti remiantis griežtų nepriklausomų bandymų rezultatais, kuriuose atsižvelritiner Taigi standartas Bendri kriterijai. Tai padeda padidinti produktų kokybės reikalavimus ir siūlo, kad produktas yra patikima apsauga. Standarto privalumai Bendri kriterijai.:

Standartas padeda vartotojams objektyviai vertinti informacini produktų saugumą;

Vartotojai gali naudoti aiškius ir visuotinius kriterijus vertinant savo poreikius ir pasirinkti reikiamą apsaugos lygį;

Vartotojams lengviau nustatyti, ar konkretus produktas atitinka jų saugos reikalavimus;

Vartotojai gali pasitikėti įvertinimais, pateiktais sertifikavimo metu, kad būtų laikomasi standarto, nes vertinimas atlieka nepriklausoma bandymų laboratorija; Valstybėsstruktūros ir didelės įmonės vis labiau sutelkia dėmesį į šį standartą priimant sprendimus dėl pirkimo;

Tiek, kiek.\\ T Bendri kriterijai. Tai tarptautinis standartas, organizationacijos, kurios naudoja šiame standarte patvirtintus produktus, atitiks saugumo reikalavimus, pateiktus šios organizationacijos šakoms kiekvienoje šalyje.

Standartas. \\ T Bendri kriterijai ISO 15408 Jis taip pat yra Rusijos valstybės standartas. Ну 2004 г. Sausio 1 д. Buvo užsakyta šie valstybės standartai: \\ t

ГОСТ Р ИСО / МЭК 15408-1-2002 Методы и методы защиты. Informacinių technologijų saugos vertinimo kriterijai.1 дали. Įvadas ir bendras modelis;

ГОСТ Р ИСО / МЭК 15408-2-2002 Методы и методы защиты. Informacinių technologijų saugos vertinimo kriterijai. 2 дали. Funkciniai saugos reikalavimai;

ГОСТ Р ИСО / МЭК 15408-3-2002 Методы и методы защиты. Informacinių technologijų saugos vertinimo kriterijai. 3 dalis reikalauja saugumo saugumo.

Pagrindiniai standartų privalumai yra informacini saugumo reikalavimų pilnumas, lankstumas taikant ir atvirumą tolesniam vystymuisi, atsižvelgiant į naujausius mokslo ir technologijų pasiekimus.Nauj standartų ir abipusio tarptautinio standartinių sertifikat pripažinimo priėmimas Bendri kriterijai. Лейсти:

Vartotojai sumažina jų produktų sertifikavimo išlaidas;

Sertifikavimo institucijos pritraukia papildomą užsakymų srautą sertifikavimui iš užsienio;

Rusijos aukštųj technologijų produktų gamintojai, norintys gauti tarptautinius sertifikatus Rusijoje;

Tarp vairių mūsų šalyje egzistuojančių informacinių technologijų saugos standartų turėtų būti skiriama keletas dokumentų, reglamentuojančių atvirų sistemų santykio apsaugą; Reguliavimo dokumentai lėšų, sistemų ir kriterijų apskaičiavimo renginių ir automatizuotų sistemų saugumo kriterijus; Dokumentai daugiausia orientuota į valstybės paslapčių apsaugą (6.1 ленте)

6.1 lentelė.

Reguliavimo dokumentai, reglamentuojantys informacinių technologijų saugumo vertinimą

P / P Dokumento numeris apibūdinimas
GOST R ISO 7498-2-99 Informacinės technologijos. Atvir sistem santykiai. Pagrindinis etaloninis modelis. 2 дали. Informacijos apsaugos architektūra
GOST R ISO / IEC 9594-8-98 Informacinės technologijos.Atvir sistem santykiai. Каталоги. 8 дали. Autentiškumo pagrindai
GOST R ISO / IEC 9594-9-95 Informacinės technologijos. Atvir sistem santykiai. Каталоги. 9 дали. Dubliacija
GOSTEKOMSTIAN GAIRĖS «RD. SVT.» Firewater «ekranai. Apsauga nuo NSD į informaciją. Apsaugos rodikliai iš NSD informacijai» (Rusijos statukai, 1997)
ГОСТ Р 50739-95. Kompiuterinė ranga. Apsauga nuo neleistinos prieigos prie informacijos. Bendrieji techniniai reikalavimai
ГОСТ 28147-89. Informacijos apdorojimo sistemos. Kriptografinė apsauga. Kriptografinės transformacijos algoritmas
ГОСТ Р 34.10-94. Informacinės technologijos. Kriptografinės informacijos apsauga. Elektroninio parašo kūrimo ir tikrinimo schemeūros, pagrįstos asimetriniu kriptografiniu algoritmu
ГОСТ Р 34.11-94. Informacinės technologijos. Kriptografinės informacijos apsauga. Perinti funkcija

Saugos programminė ranga prasideda kokybiškai raštu ir ankstesniu išsamiu kodekso bandymu. Tada naudojamos paieškos technologijos, pataisos ir pašalintos pažeidžiamos vietos apsaugos sistemoje. Paskutiniame etape tikrinama, ar laikomasi visuotinai pripažintų standartų.

Pavyzdys. 2002 г. Spalio mėn. Платформа «Microsoft Corporation» «Microsoft Windows 2000». Gavo tarptautinį «bendruosius kriterijus» dėl plačiausių realių paraišk сценарииų спектр спектро спектр, nustatyto pagal standartines sąlygas Bendri kriterijai. . 2004 г. Васарио 12 д. Valstybinės technikos komisijos atstovai pagal Rusijos Federacijos operacinės sistemos prezidentą «Microsoft Windows XP» («Service Pack 1a») Jis buvo patvirtintas atitikties Rusijos informacijos saugumo reikalavimams.

Šiame skyriuje pateikiama bendra informacija ir tekstai apie Rusijos Federacijos nacionalini standartų informacinės apsaugos srityje R.

Dabartinis šiuolaiki svečių sąrašas, sukurtas pastaraisiais metais ir planuojama sukurti. Informacijos saugumo reikalavimų informacijos apsaugos sistemos sertifikavimo sistema Nr. РОСС RU.0001.01B00 (ФСТЭК России). Valstybinis Rusijos Federacijos standartas. Informacijos apsauga. Automatizuotų sistemų kūrimo tvarka saugioje versijoje. Бендра. Масква Valstybinis Rusijos Federacijos standartas. Kompiuterinė ranga. Apsauga nuo neleistinos prieigos prie informacijos. Bendrieji techniniai reikalavimai.Įvadas 1996-01-01 Nacionalinis Rusijos Federacijos standartas. Informacijos apsauga. Pagrindinės sąlygos ir apibrėžimai. Informacijos apsauga. Pagrindinės sąlygos ir apibrėžimai. Įvadas 2008-02-01 Valstybinis Rusijos Federacijos standartas. Informacijos apsauga. Standartų sistema. Pagrindinės nuostatos (informacijos sauga. Standartų sistema. Pagrindiniai Principai) Valstybinis Rusijos Federacijos standartas. Informacijos apsauga. Компьютерная вирусная программа įrangos testai. Modelio vadovas (informacijos saugumas.Programinės rangos bandymai kompiuteri virusų egzistavimui. Mėginio Instrukcija). Informacinės technologijos. Информационные технологии и автоматизация систем, которые содержат информацию о том, что происходит в мире, gyvendinamų naudojant paslėptus kanalus. 1 дали. \\ Т Informacinės technologijos. Информационные технологии и автоматизация систем, содержащих дополнительную информацию, саугумо грэсмию, įgyvendinamų naudojant paslėptus kanalus. 2 дали. Rekomendacijos dėl informacijos apsaugos, informacinių technologijų ir automatizuotų sistemų iš atakų naudojant paslėptus kanalus Informacinės technologijos.Metodai ir saugumo priemonės. Saugos apsaugos ir užduočių kūrimo vadovas Automatinis identifikavimas. Identifikavimo biometriniai. Biometrinių tyrimų bandymai ir bandymų protokolai. 3 дали. Įvairių biometrinių būd bandymų funkcijos Informacinės technologijos. Metodai ir saugumo priemonės. Informacinių technologijų saugos vertinimo metodika ГОСТ Р ИСО / МЭК 15408-1-2008 Информационные технологии. Metodai ir saugumo priemonės. Informacinių technologijų saugos vertinimo kriterijai. 1. Далис Įvadas ir bendras modelis (informacinės technologijos.Saugumo metodai. IT saugumo vertinimo kriterijai. 1. Далис įvadas ir bendras modelis) ГОСТ Р ИСО / МЭК 15408-2-2008 — Информационные технологии. Metodai ir saugumo priemonės. Informacinių technologijų saugos vertinimo kriterijai. 2 дали. Apsaugos funkciniai reikalavimai (informacinės technologijos. Saugumo technika. IT saugumo vertinimo kriterijai. 2. Saugumo funkciniai reikalavimai) ГОСТ Р ИСО / МЭК 15408-3-2008 Информационные технологии. Metodai ir saugumo priemonės. Informacinių technologijų saugos vertinimo kriterijai.3 дали. Saugumo Patikos reikalavimai (informacinės technologijos. Saugumo metodai. IT saugumo vertinimo kriterijai. 3. Saugumo užtikrinimo reikalavimai) GOST R 53109-2008 komunikacijos informacijos saugumo sistema viešojo ryšio tinklo. Informacijos saugumo pasas už informacijos saugumą. Informacijos saugumas viešųjų ryšių tinklo teikiamos sistemos. Informacijos saugumo komunikacijos pasas. Įvadas į veiksmą 30.09.2009. ГОСТ Р 53114-2008 Информационная информация. Užtikrinti informacijos saugumą organacijoje.Pagrindinės sąlygos ir apibrėžimai. Informacijos apsauga. Informacijos saugumo teikimas organacijose. Pagrindinės sąlygos ir apibrėžimai. Įvadas į veiksmą 30.09.2009. ГОСТ Р 53112-2008 Информационная информация. Kompleksai, skirti matuoti elektromagnetinės spinduliuotės parameterrus ir paspaudimą. Techniniai reikalavimai ir bandymo metodai. Informacijos apsauga. Pritaikomos šalutinio elektromagnetinio spinduliuotės ir paėmimo parameters. Techniniai reikalavimai ir bandymo metodai. Įvadas į veiksmą 30.09.2009. ГОСТ Р 53115-2008 Informacijos apsauga. Bandymas Techninės informacijos perdirbimo priemonės, skirtos laikyti saugumo reikalavimus nuo neleistinos prieigos reikalavimų. Metodai ir priemonės. Informacijos apsauga. Techninės informacijos apdorojimo įrengini atitikties bandymai iki neleistinų prieigos apsaugos reikalavimų. Metodai ir metodai. Įvadas į veiksmą 30.09.2009. ГОСТ Р 53113.2-2009 Информационные технологии. Информационные технологии и автоматизация систем, содержащих дополнительную информацию, саугумо грэсмию, įgyvendinamų naudojant paslėptus kanalus.2 дали. Rekomendacijos dėl informacijos apsaugos, informacinių technologijų ir automatizuotų sistemų organavimo nuo atakų naudojant paslėptus kanalus. Informacinės technologijos. Информационные технологии и автоматизация систем apsauga nuo saugumo grėsmių, keliamų naudojant slaptus kanalus. 2 дали. Rekomendacijos dėl informacijos, informacinių technologijų ir automatizuot sistemų apsaugos nuo slapto kanalo atakų. Įvadas į eksploatavimą 01.12.2009. ГОСТ Р ИСО / МЭК, 19791-2008 Информационные технологии.Metodai ir saugumo priemonės. Automatizuotų sistemaug saugos vertinimas. Informacinės technologijos. Saugumo metodai. Veiklos sistemos saugumo vertinimas. Įvadas į veiksmą 30.09.2009. ГОСТ Р 53131-2008 Информационная информация. Rekomendacijos atkūrimo paslaugas po avarinių situacijų funkcijų ir saugos Mechanizmus informacinių ir telekomunikacijų technologijų. Бендра. Informacijos apsauga. Информация и рышевые технологии saugumo funkcijų ir Mechanizmų naudojimo gairės. Бендра. Įvadas į veiksmą 30.09.2009 г. ГОСТ Р 54581-2011 Информационные технологии. Metodai ir saugumo priemonės. Pasitikėjimo IT saugumo pagrindai. 1 дали. Apžvalga ir pagrindai. Informacinės technologijos. Saugumo metodai. IT saugumo užtikrinimo sistema. 1 dalis apžvalga ir sistema. Įvadas į veiksmą 01.07.2012. ГОСТ Р ИСО / МЭК 27033-1-2011 Информационные технологии. Metodai ir saugumo priemonės. Tinklo saugumas. 1 дали. Apžvalga ir koncepcija. Informacinės technologijos. Saugumo metodai. Tinklo saugumas. 1 дали. Apžvalga ir sąvokos.Įvadas į veiksmą 01.01.2012. ГОСТ Р ИСО / МЭК 27006-2008 Информационные технологии. Metodai ir saugumo priemonės. Reikalavimai audito institucijoms ir informacijos saugumo valdymo sistemų sertifikavimui. Informacinės technologijos. Saugumo metodai. Reikalavimai įstaigoms, teikiančioms audito ir sertifikavimo informacijos saugumo valdymo sistemų. Įvadas į veiksmą 30.09.2009. ГОСТ Р ИСО / МЭК 27004-2011 Информационные технологии. Metodai ir saugumo priemonės. Informacijos saugumo valdymas. Матавимай.Informacinės technologijos. Saugumo metodai. Informacijos saugumo valdymas. Матавимас. Įvadas į veiksmą 01.01.2012. ГОСТ Р ИСО / МЭК 27005-2010 Информационные технологии. Metodai ir saugumo priemonės. Informacijos saugumo rizikos valdymas. Informacinės technologijos. Saugumo metodai. Informacijos saugumo rizikos valdymas. Įvadas į veiksmą 01.12.2011. ГОСТ Р ИСО / МЭК 31010-2011 Ризикос валдымас. Ризикос валдымо методай (rizikos valdymas. Rizikos vertinimo metodai). Vadas: 01.12.2012 ГОСТ Р ИСО 31000-2010 Ризикос валдымас.Принципай ир вадовай (rizikos valdymas. Principai ir gairės). Įvadas: 31.08.2011 ГОСТ 28147-89 Информация о системе. Kriptografinė apsauga. Kriptografinės transformacijos algoritmas. Įvadas: 30.06.1990. ГОСТ Р ИСО / МЭК 27013-2014 «Информационные технологии. Методы и методы приема. Введенные науки ИСО / МЭК 27001 и ИСО / МЭК 20000-1» Стандарт — įsigalioja rugsėjo 1, 2015 ГОСТ Р ИСО / МЭК 27033-3-2014 «Tinkl saugumas. 3 dalis. Nuorodų tinklo scenarijai. Grėsmės, projektavimo metodai ir valdymo klausimai» — sigalioja 2015 m.Лапкричо 1 д ГОСТ Р ИСО / МЭК 27037-2014 «Информационные технологии. Методы и методы приема. Указание формы патента rodymų идентифицируемо, суринкимо, гавимо ир saugojimo vadovai įsigalioja 2015 1 d Lapkričio 2015 1 m. ГОСТ Р ИСО / МЭК 27002-2012 Информационные технологии. Metodai ir saugumo priemonės. Normos ir informacijos saugumo valdymo taisyklių kodeksas. Informacinės technologijos. Saugumo metodai. Informacijos saugumo valdymo praktikos kodeksas. Įvadas 01.01.2014 данные. OX коды 35.040. ГОСТ Р 56939-2016 Informacijos apsauga. Saugios programminės įrangos kūrimas. Bendrieji reikalavimai (informacijos apsauga. Saugi programminės įrangos kūrimas. Bendrieji reikalavimai). Įvadas 01.06.2017 данные. ГОСТ Р 51583-2014 Информационная информация. Automatizuotų sistemų kūrimo tvarka saugioje versijoje. Бендра. Informacijos apsauga. Saugomų operacinės sistemos formavimo seka. Бендра. 2014 09 09 ГОСТ Р 7.0.97-2016 Стандартные системы языковой информации, библиотеки и библиотеки. Organizaciniai ir administraciniai dokumentai.Reikalavimai dokumentų (informacijos apie informacijos, bibliotekininkystės ir leidybos standartus. Organizaciniai ir administraciniai dokumentai. Reikalavimai pateikti dokumentus). Įvadas 01.07.2017 данные. Код OX 01.140.20. ГОСТ Р 57580.1-2017 Saugumas finansų (banko) operacijų. Finansų organacijų informacijos apsauga. Pagrindinė organacini ir technini priemonių sudėtis — finansų (bankų) operacijų saugumas. Finansų organacijų apsauga. Pagrindiniai organacinių ir techninių priemonių rinkinys.ГОСТ Р ИСО 22301-2014 Verslo tęstinumo valdymo sistemos. Bendrieji reikalavimai — verslo tęstinumo valdymo sistemos. Reikalavimai. ГОСТ Р ИСО 22313-2015 Verslo tęstinumo valdymas. Įgyvendinimo vadovas — verslo tęstinumo valdymo sistemos. Įgyvendinimo gairės. ГОСТ Р ИСО / МЭК 27031-2012 Информационные технологии. Metodai ir saugumo priemonės. Informacinių ir ryšių technologijų pasirengimo gairės siekiant užtikrinti verslo tęstinumą — informacines technologijas. Saugumo metodai. Информация и новые технологии pasirengimo dėl verslo tęstinumo gairės.ГОСТ Р МЭК 61508-1-2012 «Электроэнергетика, электронная система, программируемая электронная система», «работает на открытом воздухе». 1 дали. Bendrieji reikalavimai. Elektros, elektroninių, programuojamų elektroninių su sauga susijusių sistemų funkcinė sauga. 1. 1. Bendrieji reikalavimai. Įvadas 1 августа 2013 г. GOST R IEC 61508-2-2012 Elektros, elektroninio, programuojamo elektroninio saugumo sistemų funkcinė sauga. 2 дали. Системы Reikalavimai. Elektros, elektronini, programuojamų elektroninių su sauga susijusių sistemų funkcinė sauga.2 дали. Системы Reikalavimai. Įvadas 1 августа 2013 г. ГОСТ Р МЭК 61508-3-2012 «Электроэнергетика, электронная система, программируемая электронная система», «работает на открытом воздухе». Programinės įrangos reikalavimai. IEC 61508-3: 2010 Funkcinis saugumas Elektriniai / elektroniniai / programuojami elektroniniai su sauga susiję sisters — 3 dalis: Programinės įrangos reikalavimai (IDT). ГОСТ Р МЭК 61508-4-2012 «Электроэнергия», «Электронная система», «Программируемая электронная система», «работает», «работает на 4 днях 4».Elektros, elektronini, programuojamų elektroninių su sauga susijusių sistemų funkcinė sauga. 4 дали. Sąlygos ir apibrėžimai. Įvadas 1 августа 2013 г. . GOST R IEC 61508-6-2012 Elektros, elektroninės, programuojamo elektroninio saugumo sistemų funkcinė sauga. 6 дали. ГОСТ Р МЭК 61508-2 или ГОСТ Р МЭК 61508-3 naudojimo vadovas. IEC 61508-6: 2010 м. Elektros / elektroninių / programuojamų elektroninių su sauga susijusių sistemų funkcinė sauga. 6 дали. IEC 61508-2 и IEC 61508-3 gairės. GOST R IEC 61508-7-2012 Elektros sistemų funkcinė sauga, Elektros, elektroninės, programuojamo elektroninio saugumo sistemų funkcinė sauga.7 дали. Metodai ir priemonės. Elektros elektronini programuojam elektronini su sauga susijusių sistemų funkcinė sauga. 7 дали. Technika ir priemonės. Įvadas 1 августа 2013 г. ГОСТ Р 53647.6-2012. Verslo tęstinumo valdymas. Asmeninės informacijos valdymo sistemos reikalavimai duomenų apsaugai

Dokumento vardas:
Цифровой документ: 53113.1-2008
Типы документов: ГОСТ Р.
Priimta Росстандарт.
Бусена: Тинка
Paskelbta:
Прим. Данные: 2008 г. Gruodžio 18 д.
Данные Pradžios: 2009 г. Спалио 1 д.
Данные Redakcinė: 2018 г. Спалио 01 д.

ГОСТ Р 53113.1-2008 Информационные технологии. Информационные технологии и автоматизация систем, содержащих дополнительную информацию, саугумо грэсмию, įgyvendinamų naudojant paslėptus kanalus.1 дали. \\ T

ГОСТ Р 53113.1-2008

Grupė T00.

Nacionalinis Rusijos Federacijos Standartas


Informacinės TECHNOLOGIJOS

Informacinių technologijų л automatizuotų Sistēmu apsauga Nuo Informacijos saugumo grėsmių, įgyvendinamų naudojant paslėptus kanalus

1 Dalis


Bendrosios nuostatos

Informacinės TECHNOLOGIJOS. Информационные технологии и автоматизация систем apsauga nuo saugumo grėsmių, keliamų naudojant slaptus kanalus.1. BENDRIEJI PRINCIPAI


OX 35.040.

vadas 2009-10-01

žanga. \\ T

žanga. \\ T

1 sukurta ribotos atsakomybės bendrovė «Cryptok»

2 Federalinė techninio reglamento ir metrologijos agentūra

3 Patvirtinta ir pristatė Federalinės agentūros ir 2008 m. Gruodžio 18 д. Регламент технического обслуживания и метрологии товара N 531-ST

4 камеры пристате

5 точек.2018 г. Spalio mėn

Šio standarto taikymo taisyklės yra įsteigtos 2015 m. Биржелио 29 д. Federalinio įstatymo 26 straipsnis N 162-FZ «Dėl standartizavimo Rusijos Federacijoje». Информация о стандартных пакетах данных (nuo einamųjų metų sausio 1 d.) Informacinis rodiklis «Nacionaliniai standartai» ir oficialaus pakeitimų ir pakeitim tekstuional — m. Persvarstymo (pakeitimo) arba šio standarto atšaukimo atveju atitinkamas pranešimas bus paskelbtas artimiausiu mėnesio informacijos rodiklio «национальный стандарт» клаусиму.Атитинкама информационная, пранешимас и текстай тайп пат скелбиами информационная система — официальный федеральный технический регламент и метрологический агент в Интернете по освещению интернета (www.gost.ru)

ĮVADAS. \\ T

Platinamų Informacinių Sistēmu ИК technologijų kūrimas, įgyvendinimas ИК naudojimas, importuotų programinės Įrangos ИК techninės Įrangos platformų naudojimas быть Dizaino dokumentų atsirado DeL Informacijos saugumo grėsmės klasės (IB), susijusios су vadinamųjų paslėptų INFORMACIJOS Kanalu naudojimu, «Nematomas» Tradicinėms Informacijos apsaugos priemonėms.

Tradiciniai IB rankiai yra tokie kaip prieigos poslinkio įrankiai, ugniasienės, įsibrovimo aptikimo sistemos, kurie praeina per kanaldavuijusimus. Negalima atsižvelgti į galimybę keistis informacija už šios sistemos ribų per paslėptus kanalus (SC).

Sistemose, kurioms reikia didesnio pasitikėjimo lygio, saugumo grėsmės, atsirandančios dėl nesankcionuoto veiksmo, naudojant SC.

SC pavojus Informacinių technologijų (IT) ИК automatines Системас (ACS) ИК кыта organizacijos Turtas Yra susijęs су kontrolės trūkumu naudojant Informacijos srauto apsaugą, кури гали sukelti Informacijos nuotėkio, pažeidžia Informacinių išteklių vientisumą л programinė įranga kompiuterinėse sistemose арба sukurti кыта kliūtis Ja įgyvendinti .

Siekiant užtikrinti į garsiakalbius tvarkomų informacijos apsaugą, būtina nustatyti ir normalizuoti visus galimus neteisėto veiksmo kanalus — tiek tradicinius ir paslėptus.

is standartas yra įtrauktas į tarpusavyje susijusių standartų seriją suvienyti «Informacinės technologijos». Информационные технологии и автоматизация системы, посвященные информационным технологиям, информационным каналам, каналу «gyvendintų naudojant paslėptus kanalus», ул.

Apskritai, užduotys, nuskendusios per SC aprašyti SC классификация и турто классификация pagal pavojaus atakų naudojant PK laipsnį.

Esminis IT sistemų saugumo momentas ir AC yra pasitikėjimas apsaugos sistemomis. Pasitikėjimo teikimas atliekamas giliai analizuojant ar nagrinėjant programminę įrangą ir aparatūros produktus jų saugumo požiūriu. Daugeliu atvejų Ši анализируем Yra sudėtinga DeL Šaltinių duomenų už Jo elgesį, тай Yra, šaltinio Kodas, Projektavimo л bandymų dokumentai, Delaware kurių grėsmės informaciniams ištekliams, kuriuos Galima įgyvendinti naudojant nežinomas programinę ĮRANGA л aparatūros Системас л на sąsajas sąveikaujančių programinės Įrangos aparatinės Įrangos Produktu.

Reikalavimai pasitikėjimo informacijos saugai yra steigta GOST R ISO / IEC 15408-3, pagal kur sistemoms su numatomu pasitikėjimo lygiu (OD), pradedant nuo Oud5, yra teikiamos privalomi tyrimai. Naudojant užsienio gamintoj aparatūros irprogramminės įrangos produktus nesant jų dizaino, bandymų dokumentų ir šaltinio kodo, neįmanoma garantuoti Potencialiai kenkėjiškų komponent, kuriezišk komponentų, kuriečėjėzi konés. Taigi AB analizės reikalavimas Rusijos Federacijoje yra būtina sąlyga saugiai eksploatuoti vertingą informaciją arba naudojant importuojamą techninę ir programminę rangą, skaitant sistemas su OD5.

Rekomendacijose dėl informacijos apsaugos organization, IT ir AC nuo išpuoli naudojant SC, buvo nustatyta SC paieškos tvarka ir kova su SC buvo nustatyta.

Šis standartas yra sukurtas kuriant GOST R ISO / IEC 15408-3, GOST R ISO / IEC 27002 (atsižvelgiant į priemones, Skirtas kovoti su IB grėsmėmis, gyvendinama naudojant SC) ir.

1 naudojimo sritis

Šis standartas nustato CC klasifikaciją ir nustato pagal CC analizės metu išspręstas užduotis, kuri yra būtina sudedamoji dalis, Skirta nustatyti ir tolesnaiškát i , kurių rezultatai yra naudojami vertinant pasitikėjimą priemonių informacinių sistemų apsaugos priemonėmis ir ji.

Это стандартные юбки клиентов, курорты и ИТ vartotojams kurdami IT produktų ir sistemų kūrimo, įgijimo ir naudojimo reikalavimus, Skipus perdirbti, saugotiar perduoti informacij Это стандартные тайп пат юбки тайп пат сертификаты и другие лаборатории, подтверждающие сертификаты и его сертификаты в соответствии с его сертификатом, тайп пат и аналитиниамс виенетамс и саугумо тарнибомс палигинти с большим количеством проверенных галактических информационных материалов SC.

2 Reguliavimo nuorodos

is standartas naudoja normiavimo nuorodas į šiuos standartus:

GOST R ISO / IEC 15408-3 Informacinės technologijos. Metodai ir saugumo priemonės. Informacinių technologijų saugos vertinimo kriterijai. 3 дали. Pasitikėjimas saugumo komponentais

GOST R ISO / IEC 27002 Informacinės technologijos. Metodai ir saugumo priemonės. Normos л Informacijos saugumo Valdymo taisyklių Kodas

Pastaba — naudojant sì Standarta, patartina patikrinti Informacinių standartų veiksmus viešosios informacinėje sistemoje — oficialiame Federalinės techninio reglamento л metrologijos agentūros Interneto svetainėje арба nacionaliniuose standartuose metiniame Informacijos signale, Kuris Yra Paskelbta Nuo einamųjų metų Sausio 1 д.Ir mėnesinio informacijos rodyklės «nacionalinio standartų» klausimais einamaisiais metais. Jei pakeičiamas etaloninis standartas, į kurį pateikta nepagauta nuoroda, rekomenduojama naudoti dabartinę šio standarto versiją, atsižvelgiant į visus šios versijos pakeitimus. Jei atskaitos standartas pakeičiamas datuota nuoroda, rekomenduojama naudoti šio standarto versiją su pirmiau minėtu patvirtinimu (įvaikinimas). Jei po šio standarto patvirtinimo etaloniniame standarte, kuriai pateikta datuota nuoroda, buvo padaryta įtakos paslaugų teikėjui, kuriam pateikiama nuoroda, ši nuostata rekomenduojama taikyti neatsižvelgiant į.Jei atskaitos standartas atšaukiamas be pakeitimo, pozicija, kurioje nurodoma nuoroda, rekomenduojama būti taikoma daliai, kuri neturi įtakos šiam ryšiui.

3 TERMINAI ИК APIBRĖŽIMAI

SiS Standartas taikomas šiomis sąlygomis су atitinkamais apibrėžimais:

3.1 automatizuota sistēma: Система, Kúria sudaro personalas л Priemonės, skirtos automatizuoti Саво Veikla, Kuri įgyvendina informacinę technologiją atlikti nustatytoms funkcijoms.

3.2 violiatoriaus agentas: Veido, programminės rangos, programminės rangos ir aparatūros ar aparatūros, veikiančios pažeidėjo interesais.

3,3 turtas (Turtas): viskas, kas turi vertę organizationacijai ir yra jos žinioje.

Pastaba — organizationacijos turtas gali apimti:

— skaičiavimo, telekomunikacijų ir kitų išteklių;

— Informacinis turtas, sk. Vairių rūšių informacija šiais jų gyvavimo ciklo etapais: karta (kūrimas), perdirbimas, sandėliavimas, perdavimas, sunaikinimas;

— Trečiųjų šalių organacijų teikiamos prekės ir paslaugos.

3.4 blokavimo prieiga (informacija): Teisinių naudotoj prieiga prie informacijos.

3.5 kenkėjiška programa: Programa, Skirta nesankcionuotai prieigai ir (arba) poveikiui informavimo ar informacinių sistemos ištekliams.

3,6 paslėptos kanalo analizės gylis: Sudėtingumo panaudotų lėšų variacijos laipsnis, skipas nustatyti paslėptą kanalą ir jo charakteristikas.

3,7 pasitikėjimas (Patikimumas): pasitikėjimo, kad objektas atitinka saugumo tikslus.

3.8 paslėpto kanalo identifikavimas: Nustatykite galimybę egzistuoti paslėptą kanalą ir nustatyti savo vietą klasifikacijoje.

3.9 ribotos prieigos informacija: Informacijos rūšis, prieiga prie galimybės yra ribota ir kurios atskleidimas gali pakenkti kitų asmenų, visuomenės ir valstybės interesams.

3.10 informacijos saugumas (Informacijos saugumas): Visi aspektai, susiję su konfidencialumo, vientisumo, prieinamumo, nesuvokimo, atskaitomybės, autentišimo api.

3.11 informacinė sistema: Organizaciniai užsakyta dokumentų rinkinys (dokumentų klausimai) ir informacinių technologijų, skaitant naudojant kompiuterių įrangijve kina ryšius.

Pastaba — Informacinės sistemos yra skirtos saugoti, apdoroti, ieškoti, platinti, perduoti ir teikti informaciją.

3.12 informacinės technologijos: Kompiuterini rengini priėmimai, metodai ir metodai atliekant funkcijas rinkti, saugoti, perdirbti, perduoti ir naudoti duomenis.

3.13 informacijos objektas: Programos turinčios programos fragmentų elementas.

Пастаба — приклаусомаи нуо программаавимо калбос, кинтамйų, матриц, įрашų, стал st, фаил, робий rob, atminties fragmentų ir kt. Gali veikti kaip informacijos objektai.

3.14 informacijos srautas Informacijos srautas: informacijos ir jos gavėjo sveikoscesses.

Pastaba — informacijos srautas gali būti leidžiamas ir neišspręstas. Informacijos srautas tarp objektų X ir Y yra, jei vidutinė abipusė informacija I (x, y) yra didesnė nei 0.Информация о математических моделях Gali Būti apibrėžiamas kaip galutinis automatas, kuriame pranešimo šaltinis siunčia įvesties žodžius į Automaton vestis ir pranešimo gavėjas mato mašinos išves.

3,15 išsamus paslėptų kanal analizė (Išsamus slapto kanalo analizė): анализ, kurioje reikalingas papildomi įrodymai, rodo, kad paslėptų kanal identifikavimo bādi

3.16 raktas: Konkrečios slaptos kriptografinės duomenų konversijos algoritmo parameter, suteikianči vienos konversijos pasirinkim iš visų galimų šio algoritmo transformacijų rinkinio.

3,17 komunikacijos kanalas: Informacinių vežėjų rinkinys, pateikiantis pranešimą iš šaltinio į imtuvą.

3,18 kritiškai svarbūs objektai: Objektai, pažeidimas ар nutraukimas, Delaware Kurio prarandama Valdymo, infrastruktūros naikinimo, negrįžtamo neigiamo Salies ekonomikos pokyčių, objekto ар administracinio л teritorinio vieneto ар sunaikinimo ар didelės šiose teritorijose gyvenančių gyventojų Saugos pablogėjimas ИЛГА Лайка Laiko.

3.19 informacijos perdavimo mechanizmas: ūgyvendintas būdas perduoti informacijė iš siuntėjo gavėjui.

3.20 informacijos pakeitimas: Sutelktas keičiant atstovavimo ir informacijos turinio formą.

3.21 informacija VAULTER INFORMACIJA (Priešininkas): Individualus (dalykas), atsitiktinai arba sąmoningai įvykdyti veiksmai, kurie yra informacijos saugos pažeidimactemis technédimas

3,22 neteisėta prieiga prie informacijos (Neteisėta prieiga prie informacijos): prieiga prie informacijos ar informacijos su informacija, kuri pažeidžia prieigos atskyrimo taisykles, nauriemonėsumojant dar

Pastaba — prieiga prie objekto apima prieigą prie jame esančios informacijos.

3,23 объектов (Objektas): Pasyvaus sistemos komponento saugojimas Informacijos priėmimas arba perdavimas.

3,24 pavojingumo vertinimas: Galimo destruktyvaus poveikio laipsnio nustatymas.

3,25 numatomas pasitikėjimo lygis (Vertinimo užtikrinimo lygis): pasitikėjimo komponentų paketas, atspindintis tam tikr poziciją pagal is ankstęęętėikaty.

Пастаба — пасхальный компонент, содержащий нустатомас, ГОСТ Р ИСО / МЭК 15408-3 reikalavimus.

3,26 prieiga prie slaptažodžio (Slaptažodis): prieigos subjekto identifikatorius, kuris yra jo (dalykas) paslaptis.

3.27 asmeninė informacija: Bet kokia informacija, susijusi su konkrečiu ar apibrėžtu fiziniu asmeniu (asmens duomenų objektas), remiantis tokia informacija.

Пастаба — pavardė, vardas, vidurinis vardas, metai, mėnuo, asmens duomenų data ir vieta, taip pat adresas, šeima, socialinis, nuosavybės statusas, švietimas, profesija, pajamos ir kitjūmeastiasi.

3,28 informacijos saugumo politika Informacijos saugumo politika: dokumentuotų taisyklių, procedure, praktinių metodų ar gairių informacijos saugumo srityje, kuri vadovauja organacijai savo veikloje.

3,29 продуктов. \\ T (Produktas): programminės rangos, programminės įrangos ir aparatūros ir (arba) aparatūros informacinių technologijų rinkinys, suteikiantis tam tikrą funkcionalumą ir Skirtą tieioginiam naudojimui ar istemasvimui.

3,30 paslėptas kanalo prieinamumas (Dangtelio kanalų talpa): informacijos, kurią galima perduoti paslėptu kanalu už laiko vienetą arba atsižvelgiant į betim kuri kitę matav.

3.31 sistema. \\ T (Sistema): specificinis informacini technologijų sikūnijimas su konkrečiais tikslais ir eksploatavimo sąlygomis.

3,32 sistemingas paslėptų Kanalu анализирует (Sistemingas viršelio Kanalu анализирует): анализирует, kurioje Informacinių technologijų системос л automatizuotų Sistēmu kūrėjas Turi nustatyti paslėptus kanalus struktūrizuotus л pakartotus priešingai Nei paslėptų Kanalu identifikavimo privačiu metodu, taikomu konkrečiam situacijai.

Pastaba — paslėptų kanal identifikavimas yra atliekamas kaip taisyklė pagal saugumo planą.

3.33 paslėptas kanalas (Covert kanalas): nepageidautina informacinių technologijų sistemų ir automatizuotų sistemų kanalo kūrėjas, kuris gali būti taikomas pažeidžik saug.

3.34 perdavimo aplinka: Informacijos perdavimo processso fizinis įgyvendinimas.

3,35 dalykas (Dalykas): aktyvus sistemos komponentas, paprastai atstovaujamas kaip vartotojas, processas ar įrenginys, kurį gali sukelti informacijos srautsen artemos išake objekelti

3,36 saugumo grėsmė (Grėsmė): sąlygų ir veiksnių, sukuriančių Potencialą arba faktiškai esamą pavojų, susijusį su informacijos ir (arba) neleistino ir (arba) neleistino ir (arba) neleistino ir.

3.37 komisijos nary (Įgaliotas vartotojas): vartotojas, kuris yra leidžiamas pagal saugumo politiką atlikti bet kokią operaciją.

3.38 ala: Neigiamos pasekmės, atsirandančios dėl žalingo turto.

3.39 pažeidžiamumas: Sistemos turtas, kuris gali būti naudojamas pažeisti informacijos saugumo informacinių technologijų sistemas ir automatines sistemas.

4 Апскритай. \\ T

4.1. Эти стандартные процедуры, как правило, используются SC pavojaus laipsnį organizationacijos turtui, identifikavimui ir kovai su SC:

— Turto klasifikavimo vykdymas, priklaususomai gr.

— reikiamo PC analizės gylio nustatymas, priklausomai nuo turto tipo;

— Atlikti SC analysisę, kuri apima šias užduotis:

identifikavimas (aptikimas) SK,

iC pralaidumo ir rizikos vertinimo vertinimas atliekamas jų paslptas veikimas;

— Apsaugos nuo grėsmių, taikomų naudojant SC grėsmes, ir įtraukti šias užduotis:

priimti sprendimus dėl apsaugos priemonių, юбкаų kovoti su nustatytomisį suguimėsinėsinės.

4.2 Saugomo turto klasifikavimas, priklausomai nuo išpuoli pavojaus naudojant SC, žr. 7 skyrių.

4.3 SC analizės gylis nustatomas pagal turto vertę, ty žal, kurią gali sukelti įgyvendinant SC saugos grėsmes, tai yra rizika, kylanti dėl šių grėsmių buvimo. Tokių grėsmių klasifikacija pateikta 6 skyriuje.

4.4 IDentifikavimas SC apibrėžia subjektus (šaltinį ir gavėją), tarp kurių PK gali egzistuoti, параметры, манипуляторы, информация пердуодама, параметры, dėl kurių keijomėsIdentifikavimo SC gali būti atliekamas tiek sistemos kūrimo, studijuojant galimus nuotėkio kanalus arba ekspozicijos kanalus ir sistemos veikimo režimu stebint žymenis, identifikuojančius SC buvimą. Pastaruoju atveju SC aptinkamas stebint sistemos Paratrus. Atsispręs informacijos saugumo dokumentai, kuriuos CK klases galima aptikti naudojant naudojamą priežiūros sistemą.

4.5 Nustatytų SCS pralaidumo įvertinimas atliekamas formių, technini methodų ar modeliavimo metodų.

4.6 Priėmus sprendimus dėl apsaugos priemonių, юбкаų kovoti su SC įgyvendinamų saugumo grėsmėmis, būtina atsižvelgti į galimą pavojaus riziką organizationacijos turtui, kuris yra susijęs su pralaidum.

4,7 Pavojingų PK kova gali būti atliekami naudojant šias priemones ir metodus:

— IT arba garsiakalbio architektūros kūrimas, leidžiantis užblokuoti SC arba padaryti kamadary. Šis metodas taikomas IT arba kintamosios srovės dizainui;

— техниний прием наудоджимас сутампа су SC arba sumažinti jų pralaidum žemiau nurodyto lygio;

— Programinės įrangos naudojimas ir techninės priemonės, skirtos nustatyti pavojingų SK darbus sistemos veikimo metu.Operacijos požymių identifikavimas gali leisti blokuoti jų poveikį informaciniams ištekliams;

— Organacinių ir technini priemonių naudojimas, siekiant pašalinti SC arba sumažinti jų pralaidumą į saugią vertę.

5 Paslėpti kanal klasifikacija

5.1 SK apie informacijos perdavimo Mechanizmą yra padalintas į:

— SK atmintyje;

— СК лайку;

— paslėpti statistiniai kanalai.

5.2 SK Programinė ranga, pagrįsta atminties, kurią perduoda tema rašo informaciją, ir gaunantis — skaito.

Atminties kanal saugumą lemia tai, kad trečiosios šalies stebėtojas nežino, kad vieta atmintyje, kurioje užregistruojama paslėpta informacija.

JK atmintyje prisiima atminties išteklių naudojimą, tačiau apsaugos sistemos kūrėjams neatsižvelgiama į atminties naudojimo metodą ir todėl negali būti aptikta apsaugos apsaugos kriemonėmis.

5,3 SK laiko rodo, kad tema perduodama informacija moduliuoja naudojant perduotą informaciją šiek tiek kintančią processą, o monė, kuri priima informaciją, gali demoduliuoti perdubintamančinčí signalą.Pavyzdžiui, kelių užduočių operacinėje sistemoje (OS) centrinis processorius yra bendra informacija ir skaičiavimo šaltinis taikymo programas. Moduliuojant processoriaus darbo laik, programos gali perduoti neteisėtus duomenis vieni kitiems.

5.4 Paslėptas statistinis kanalas naudoja perduoti informaciją, kad būt galima pakeisti tikimybių pasiskirstymo apie bet kokių sistemos charakteristikas, kurios gali būti laikomos tikisimistia statikyšítikas.

Tokių kanal saugumas grindžiamas tuo, kad informacijos gavėjas turi mažesnį netikrumą nustatant stebimų charakteristikų, nei stebėtojo, kuris neturi žinių apie SC Struktūr parameter.

Pavyzdžiui, tikrojo, bet mažai tikėtina, kad pakuotėje išsiųstas iš anksto nustatytu laikotarpiu gali reikšti signalą į kompiuterinę sistemą.

5,5 SK apie atmintį, savo ruožtu yra suskirstyti į:

— SC remiantis slėpimo informacija Struktūrizuotų duomenų;

— SC, remiantis paslėpta informacija nestruktūruotais duomenimis.

5.6 SK, remiantis slėptuvustruktūriniais duomenimis, naudokite duomenų įterpimą į informacijos objektus su oficialiai aprašytą Struktūr ir formi apdorojimo taisykles. Pavyzdžiui, šiuolaiki teksto process naudojam failų vidinis formatas yra keletas laukų, kurie nėra rodomi redaguojant failą, todėl jie gali būti naudojami paslėptai informacijai įterpti.

5.7 SC, remiantis informacija, slepia nestruktūriniais duomenimis, naudokite duomenų įterpimą į informacinius objektus, neatsižvelgiant į oficialiai aprašytąstruktūrą (pvz., Paslėptą informaciją įrašant į mažiausiai reikšmingų vaizdo bitų, o ne lemia matomų vaizdo iškraipymų).

5,8 SK našumas yra suskirstytas į:

— mažas pralaidumo kanalas;

— kanalas su dideliu pralaidumu.

5.9 SK yra mažas pralaidumo kanalas, jei jo pralaidumas yra pakankamas vertingiems informaciniams objektams pervesti minimalaus tūrio (pavyzdžiui, kriptografinius raktus, slaptažodžis perbusdis perbusik ar.

5.10 SK yra didelio pralaidumo kanalas, jei jo pralaidumas leidžia perduoti vidutinio ir didelių informacijos objektus (pvz., Teksto failus, vaizdus, ​​\ u200butting информационный путь обмена данными)

Norėdami išspręsti sudėtingas užduotis, galima naudoti SK derinį, remiantis įvairiais perdavimo mechanizmais.

6 Saugos grėsmių klasifikavimas naudojant paslėptus kanalus

6.1 Saugumo grėsmes, kurias galima įgyvendinti naudojant SC:

— kenkėjiškų programų ir duinim įgyvendin;

— maitinti agentto komandą vykdymui;

— криптографический ракт ар слэптажоджий нуотэкис;

— Individualių informacijos objektų nuotėkis.

6.2 Grėsmo duomenų įgyvendinimas gali sukelti:

— informacinio turto konfidencialumo pažeidimas;

— IT и AC;

— blokuoti prieigą prie išteklių;

— duomenų vientisumo ir programminės įrangos pažeidimas.

6.3 Sistemos labiausiai jautrios išpuoliams naudojant SC yra:

— daugelio žaidėj paskirstytos sistemos;

— sistemos, turinčios prieigą prie pasaulinių tinklų;

— sistemos, наудоянт криптографин апсаугą;

— sistemos naudojant daugiapakopį (privalom) prieigos politiką;

— sistemos, programminės įrangos ir aparatūros agentai, kuriuose negali būti aptikta (ryšium su programminės įrangos ir įrangos naudojimu su nepasiekiamu šaltinio kodu ir dėl dėl dėl dizaino dokta).

6.4 SC gyvendinamų grėsmių santykis su SC tipais, priklausomai nuo jų pralaidumo, pateikta 1 lentelėje.

1 ленте. Grėsmių, gyvendinamų naudojant paslėptus kanalus, tarpusavio ryšys su paslėptų kanalų tipais, priklausomai nuo jų pralaidumo

Paslėpti kanal tipas

Paslėpti kanalai su mažu pralaidumu

Paslėpti kanalai su dideliu pralaidumu

Kenkėjišk programų ir duomenų įgyvendinimas

Pašalinkite užpuoliko komandų agentą vykdymui

Kriptografiniai raktai arba slaptažodžio nutekėjimas

Individuali informacijos objektų nuotėkis

Пастаба — «+» ženklas reiškia, kad yra grėsmių ryšys su atitinkamu paslėpto kanalo tipu; Женклас »-« рейшкия, кад нера рышио.

7 турто klasifikavimas PAGAL išpuolių pavojų naudojant paslėptus kanalus

7.1 Priklausomai Nuo atakų pavojaus, naudojant СК, organizacijos saugomas Turtas Yra suskirstytas į ОГО klasės:

1-Oji klasė — Turtas, kuriame Yra Informacijos, poveikio, я Kúria įgyvendinami naudojant SC, laipsnis nustato savininką.

2 klasė — turtas, kuriame yra ribotos prieigos informacijos ar asmens duomenų ir perdirbtų sistemose, turinčiose technini sąsajų su atvirais tinklais ar kompiuterinėmis sistemomis, taipmėi komės.

3 klasė — turtas, kuriame yra informacijos, kuri sudaro valstybės paslaptį.

7.2 Be to, yra specialios klasės turtas, kuris yra pažeidžiamas nuo grėsmių, taikomų naudojant UC su mažu pralaidumu. Ši grupė apima:

A klasės — turtas, susijęs su kritinių objektų veikimu. Pavyzdžiui, komandų, galinčių inicijuoti žaling poveikį šio tipo objektui, perdavimas gali būti atliekamas naudojant mažą pralaidumą.

B klasės — turtas, kuriame yra raktų / slaptažodžio informacija, skaitant raktus kriptografinės informacijos apsaugos sistemų ir slaptažodži prieigą prie kito turto.Pavyzdžiui, raktų / slaptažodžio informacijos apie SC nuotėkis gali kelti pavojų visos informacinės sistemos veikimui.

Библиография

Vairavimo dokumentas.
Rusijos statimą

Raktiniai žodžiai: paslėpti kanalai, paslėptų Kanalu анализируем, paslėptų Kanalu klasifikavimas, išpuoliai naudojant paslėptus kanalus, SAUGOS grėsmes, kurias Galima įgyvendinti paslėptais kanalais, турто klasifikavimas PAGAL išpuolių pavojų, naudojant paslėptus kanalus

Elektroninis dokumentas Tekstas
paruoštas CODEX UAB ir gręžtu būdu:
oficialus leidimas
M.: Старотинформ, 2018

Dokumento vardas:
Цифровой документ: 53113.1-2008
Типы документов: ГОСТ Р.
Priimta Росстандарт.
Бусена: Тинка
Paskelbta: Oficialus leidinys. М .: Стэндинформ, 2018 м
Прим. Данные: 2008 г.Gruodžio 18 д.
Данные Pradžios: 2009 г. Спалио 1 д.
Данные Redakcinė: 2018 г. Спалио 01 д.

ГОСТ Р 53113.1-2008 Информационные технологии. Информационные технологии и автоматизация систем, содержащих дополнительную информацию, саугумо грэсмию, įgyvendinamų naudojant paslėptus kanalus. 1 дали. \\ T

Продолжается замена российского стандарта паспортов безопасности

25 апреля 2020 года Межгосударственный совет по стандартизации, метрологии и сертификации (MGS) Содружества Независимых Государств (СНГ) обновил информацию о замене существующего стандарта Safety. Технический паспорт (SDS) Стандарт 30333/20007, Паспорт безопасности химических продуктов.Общие требования .

Обзор Verisk 3E

Согласно опубликованной информации, под руководством Федерального агентства по техническому регулированию и метрологии Координационный информационный центр государств-участников СНГ по сближению нормативной практики (Центр СНГ) отвечает за разработку нового стандарта ПБД СНГ. . Стандарт заменит существующий стандарт паспортов безопасности (SDS) Стандарт 30333/20007, Паспорт безопасности химических продуктов.Общие требования , и до его окончательного принятия планируется пройти следующие этапы:

  • Январь 2020 г. — первая редакция проекта должна быть подготовлена ​​и направлена ​​национальным властям для обратной связи
  • Апрель 2020 г. — окончательная версия проекта должна быть подготовлена ​​и направлена ​​национальным властям
  • Сентябрь 2020 г. — проект стандарта должен быть представлен на утверждение в Бюро Межгосударственного совета по стандартизации, метрологии и сертификации (МГС) Содружества Независимых Государств (СНГ)

Очень мало известно о реальных изменениях, которые будут внесены в новый стандарт SDS.Существующий стандарт SDS (3033/2007) является старейшим стандартом СГС ООН в России и остальных странах СНГ и основан на 1-м пересмотренном издании СГС ООН. По последней неофициальной информации, новый стандарт SDS будет приведен в соответствие с 7-й пересмотренной редакцией СГС ООН. Это вторая попытка замены существующего стандарта SDS (30333/2007) , поскольку первый проект от 2018 года был отклонен в середине 2019 года.

В настоящее время в России существующий стандарт SDS ГОСТ 303332007 заменен на ГОСТ Р 58475-2019 «Паспорт безопасности химического производства».Общие требования будут считаться вступившими в силу с 1 июня 2022 года. Когда новый предложенный стандарт SDS СНГ будет принят и введен в действие, он будет иметь приоритет перед ГОСТ Р 58475-2019 .

Анализ Verisk 3E

Новый стандарт CIS SDS очень важен, поскольку он будет одним из основных стандартов для соответствия Техническому регламенту (TR) Евразийского экономического союза (ЕАЭС) о безопасности химической продукции (041/2017) . Стандарт будет регулировать все аспекты SDS в государствах-членах ЕАЭС.Чтобы стать частью списка стандартов соответствия EEU TR по безопасности химических продуктов , новый стандарт SDS должен быть официально включен в текст регламента.

Россия — торговые стандарты

Обзор

Россия имеет уникальную систему стандартов, которая использует комбинацию различных международных стандартов, но в основном полагается на тестирование продукта как ключевой элемент процесса утверждения продукта. Россия не имеет соглашения об ассоциации с ЕС или США и не признает международно признанные сертификаты, такие как знак ЕС или U.S. Сертификаты Управления по контролю за продуктами и лекарствами. Такие сертификаты часто могут быть частью файла заявки, подаваемого в соответствующие государственные органы России, но в России необходимо будет провести дополнительные проверки.

В 2010 году Россия стала частью Таможенного союза (ТС) Россия-Казахстан-Беларусь, который позже был преобразован в Евразийский экономический союз (ЕАЭС) в 2015 году. Этот процесс вынудил страны-члены начать согласование своих стандартов с другими пятью членами. -государства и создание общих рынков для таких отраслей, как фармацевтика и медицинское оборудование.

Стандарты

Главный российский орган по стандартизации — Федеральное агентство по техническому регулированию и метрологии (Росстандарт). В конце 1990-х Агентство отвечало за разработку российских стандартов ГОСТ-Р (государственных стандартов для России), аналогичных стандартам ГОСТ (государственные стандарты) в бывшем Советском Союзе. Нормативный документ, на который подала заявку компания, назывался сертификатом ГОСТ-Р, и в нем указывалось, что продукция соответствует требованиям этих стандартов.

Позже агентство приступило к разработке Российских технических регламентов (ТУ), которые были отраслевыми. Когда был создан Таможенный союз (ТС) Россия-Казахстан-Беларусь, а затем Евразийский экономический союз (ЕАЭС), он постепенно прекратил создание российских технических регламентов. Теперь Евразийская экономическая комиссия (ЕЭК), постоянно действующий наднациональный регулирующий орган ЕАЭС, курирует согласование стандартов и создание новых технических регламентов (ТР) для всех пяти стран-участниц.

В настоящее время в России применяется сочетание 47 технических регламентов России и ЕАЭС. После вступления в силу Технических регламентов ЕАЭС они имеют преимущественную силу перед соответствующими российскими техническими регламентами для тех же продуктов.

Россия является членом Международной организации по стандартизации (ISO), Международной электротехнической комиссии (IEC) и многих других организаций по стандартизации, список которых можно найти на сайте Росстандарта.

Испытания, проверки и сертификация

В прошлом бюрократические несоответствия, дублирование сфер деятельности и применение различных процедур и критериев в процессе аккредитации были обычным явлением в России.В целях совершенствования системы сертификации правительство России издало Указ Президента РФ от 24 января 2011 г. № 86 «О единой национальной системе аккредитации», в соответствии с которым было создано новое разрешительное агентство — Федеральная служба по аккредитации (Росаккредитация). . Это агентство подчиняется Министерству экономического развития и отвечает за создание Единой национальной системы аккредитации. Он контролирует всех юридических лиц и предпринимателей, аккредитованных в качестве испытательных лабораторий, и выдает сертификаты организациям.

Различные федеральные органы исполнительной власти ранее несли ответственность за проведение аккредитации в соответствии с действующим законодательством. Надзор за аккредитацией осуществляли 16 государственных органов, в том числе Росстандарт, Ростехнадзор, Роспотребнадзор и Россвязь. В настоящее время Росаккредитация публикует список органов по сертификации и аккредитованных испытательных лабораторий, а также все выданные декларации и сертификаты соответствия. Росстандарт ранее выполнял эту функцию.

Росаккредитация подписала 16 двусторонних соглашений с организациями-партнерами в Саудовской Аравии, Вьетнаме, Германии, Греции, Индии, Испании, Кыргызстане, Македонии, Молдове, Монголии, Сербии, Китае, Иране, Словакии, Абхазии и Украине. Кроме того, Росаккредитация является членом следующих международных организаций:

• Азиатско-Тихоокеанское сотрудничество по аккредитации лабораторий (APLAC)

• Евроазиатский совет по стандартизации, метрологии и сертификации (EASC)

• Международное сотрудничество по аккредитации лабораторий (ILAC)

• Международный форум по аккредитации (IAF)

• Международный форум по аккредитации халяль (IHAF)

С 2013-2015 гг. Росаккредитация начала работать с Европейским агентством по аккредитации (EA) над реализацией проекта под названием «Сближение российской и европейской систем аккредитации.«Теперь представители Росаккредитации регулярно принимают участие в качестве наблюдателей в заседаниях профильных комитетов и рабочих групп ЕА, а также в ее ежегодных общих собраниях.

Подтверждение соответствия предназначено для подтверждения соответствия товаров законодательным требованиям к качеству и потребительским характеристикам. Подтверждение соответствия в России основывается на российских национальных нормативных актах и ​​законодательстве ЕАЭС. Технические правила ЕАЭС устанавливают единый перечень товаров, подлежащих обязательному подтверждению соответствия в форме (i) сертификации или (ii) декларации о соответствии, а также устанавливают единые формы для (i) сертификата и (ii) ) декларации о соответствии, которые выдаются аккредитованными агентствами и лабораториями государств-членов ЕАЭС и действуют на всей территории ЕАЭС.

В результате создания ЕАЭС эволюционировала система получения сертификационных документов. Сейчас есть два пакета документов, посвященных ТР и Санитарным правилам.

1) Технический регламент (Сертификат соответствия / Декларация соответствия)

Любой экспортер из США, планирующий выйти на российский рынок, должен проверить, включена ли его продукция в «Единый список продуктов и подлежит ли обязательному соответствию и выдаче сертификата соответствия или декларации соответствия».20 февраля 2020 года в этот список были добавлены продукты, содержащие никотин. Подробнее см. Решение (№ 146 от 18 октября 2016 г.). 15 сентября 2017 года в список были внесены изменения.

Производитель может выбирать, запрашивать ли сертификат или декларацию соответствия, а производители также могут выбирать между сертификатами ЕАЭС и России. Сертификаты ЕАЭС позволяют импортировать продукт в любую страну-член ЕАЭС и пересылать / реэкспортировать в другие государства-члены.Только российские юридические лица могут подать заявку на получение этих сертификатов или деклараций, поэтому производители из США должны работать с российским дистрибьютором или импортером. После получения сертификаты действительны в течение пяти лет. Только аккредитованные в ЕАЭС испытательные и сертификационные организации могут проводить необходимые испытания и выдавать сертификаты или декларации. Если товар не включен в единый перечень товаров, подлежащих обязательному соответствию, то он должен пройти процесс соответствия по национальным стандартам пяти стран ЕАЭС, в зависимости от конечного назначения товара.Производители из США также должны проверить аналогичные единые списки для всех пяти стран, чтобы обеспечить полное соблюдение всех правил. Компании могут найти этот список для России на сайте Росстандарта.

2) Санитарный регламент (Свидетельство о государственной регистрации)

После 1 июля 2010 года Свидетельство о государственной регистрации оформлено на всю продукцию, требующую санитарного сертификата. Продукция, требующая Свидетельства о государственной регистрации, указана в части II «Единого перечня товаров, подлежащих санитарно-эпидемиологическому надзору на таможне и на территории ЕАЭС», утвержденного Решением 299 Комиссии Таможенного союза 28 мая 2010 г. с изменениями, внесенными Решением 146 Евразийской экономической комиссии от 18 сентября 2014 г.

Также существует несколько дополнительных систем обязательной и добровольной сертификации, которые частично находятся в ведении других министерств или ведомств (см. Раздел «Контакты» в этом документе).

Публикация технического регламента

Разработка российского Технического регламента была прекращена в январе 2015 года, и только уже утвержденные ТР России и ЕАЭС можно найти по адресу https://www.gost.ru/portal/gost/home/standarts/technicalregulationses.

Проект технических регламентов ЕАЭС публикуется на русском языке на сайте ЕЭК не менее 60 дней, после чего направляется уведомление в ВТО. Любая российская или иностранная организация может прокомментировать (на русском языке) контакт, указанный на сайте. Окончательный вариант Технического регламента ЕАЭС публикуется на сайте ЕЭК, после чего Россия направляет уведомление о регламенте в ВТО. На практике необходимые уведомления ВТО не всегда предоставлялись государствами-членами ЕАЭС.

Члены Всемирной торговой организации (ВТО), включая Россию, обязаны в соответствии с Соглашением о технических барьерах в торговле (Соглашение ТБТ) уведомлять ВТО о предлагаемых технических регламентах и ​​процедурах оценки соответствия, которые могут повлиять на торговлю.« Уведомить США» (www.nist.gov/notifyus) — это бесплатная веб-служба регистрации по электронной почте, которая собирает и предоставляет для просмотра и комментариев ключевую информацию о проектах нормативных актов стран и процедурах оценки соответствия. Пользователи получают настраиваемые оповещения по электронной почте, когда новые уведомления добавляются выбранными странами и отраслевыми секторами, представляющими интерес, а также могут запрашивать полные тексты нормативных актов. Эта служба и связанный с ней веб-сайт управляются и обслуживаются Информационным центром ВТО по вопросам ТБТ при Национальном институте стандартов и технологий, входящем в состав США.S. Министерство торговли.

Контактная информация

Ключевые государственные организации по стандартизации в России:

Федеральное агентство по техническому регулированию и метрологии (Росстандарт)
Китайгородский проезд, д. 7, корп. 1
Москва, 109074
Тел .: +7 (499) 236 03 00
Факс: 7 (499) 236 62 31
[email protected]

Федеральная служба по надзору в сфере здравоохранения (Росздравнадзор)
Славянская пл. 4, корп. 1
Москва, 109074
Тел.: +7 (495) 698 4538
[email protected]

Федеральная служба по надзору в сфере защиты прав потребителей и благополучия человека (Роспотребнадзор)
Вадковский переулок, дом 18, строение 5 и 7
Москва, 127994
Тел .: +7 (499) 973 26 90

Федеральная служба по экологическому, технологическому и атомному надзору (Ростехнадзор)
ul. Люкьянова 4, корп.1
Москва, 105066
Тел: +7 (495) 645 33 26;
Факс: +7 (495) 645 89 86
ростехнадзор @ госнадзор.ru

Федеральное агентство связи (Россвязь)
Николоямский пер. 3 А, корпус 2
Москва, 109289
Кузнецова Марина, начальник отдела соответствия
Тел .: +7 (495) 986 30 61
Факс: +7 (495) 986 30 48
[email protected]

Федеральная служба по аккредитации (Росаккредитация)
наб. Пресненская, 10, стр. 2,
Москва, 125093
Тел .: +7 (495) 539 26 70
[email protected]

Для получения дополнительной информации о стандартах в аграрном секторе России, пожалуйста, обращайтесь:
U.С. Зарубежная сельскохозяйственная служба, Посольство США, Москва,
, Большой Девятинский переулок, 8, Москва, 121099
, Тел .: +7 (495) 728-5222
Факс: +7 (495) 728-5133
[email protected]; [email protected]

.

Оставить комментарий