[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/isocei-27002-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/isocei-27002-wikipedia\/","headline":"ISO\/CEI 27002 – Wikipedia","name":"ISO\/CEI 27002 – Wikipedia","description":"before-content-x4 Norme ISO\/CEI 27002 jest mi\u0119dzynarodowym standardem dotycz\u0105cym bezpiecze\u0144stwa informacji, opublikowanego wsp\u00f3lnie w 2005 r. Przez Mi\u0119dzynarodow\u0105 Organizacj\u0119 Standaryzacji ISO","datePublished":"2020-04-04","dateModified":"2020-04-04","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/3\/38\/Info_Simple.svg\/12px-Info_Simple.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/3\/38\/Info_Simple.svg\/12px-Info_Simple.svg.png","height":"12","width":"12"},"url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/isocei-27002-wikipedia\/","wordCount":4503,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Norme ISO\/CEI 27002 jest mi\u0119dzynarodowym standardem dotycz\u0105cym bezpiecze\u0144stwa informacji, opublikowanego wsp\u00f3lnie w 2005 r. Przez Mi\u0119dzynarodow\u0105 Organizacj\u0119 Standaryzacji ISO i Mi\u0119dzynarodow\u0105 Komisj\u0119 Elektrotechniczn\u0105 IEC, poprawion\u0105 w 2013 r., Kt\u00f3ra jest tytu\u0142 po francusku Technologie informacyjne – Techniki bezpiecze\u0144stwa – Kodeks dobrej praktyki do zarz\u0105dzania bezpiecze\u0144stwem informacji . Jest cz\u0119\u015bci\u0105 ISO\/CEI Suite 27000. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4ISO\/CEI 27002 to zestaw 114 miar zwanych \u201enajlepszymi praktykami\u201d (dobre praktyki w j\u0119zyku francuskim), kt\u00f3re maj\u0105 by\u0107 u\u017cywane przez wszystkich os\u00f3b odpowiedzialnych za wdro\u017cenie lub utrzymanie informacji o systemie zarz\u0105dzania bezpiecze\u0144stwem (SMSI). Bezpiecze\u0144stwo informacji jest zdefiniowane w ramach standardu jako ” Zachowanie poufno\u015bci, integralno\u015bci i dost\u0119pno\u015bci informacji \u00bb. Ten standard nie jest obowi\u0105zkowy dla firm. Jego szacunek mo\u017cna jednak wymieni\u0107 w umowie: us\u0142ugodawca mo\u017ce zatem zobowi\u0105za\u0107 si\u0119 do poszanowania znormalizowanych praktyk w swoich stosunkach z klientem. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4W 1995 r. Brytyjski standard \u201eBS 7799\u201d, kt\u00f3ry zosta\u0142 utworzony przez British Standards Institution (BSI), zdefiniowa\u0142o szczeg\u00f3\u0142owe \u015brodki bezpiecze\u0144stwa. W 1998 r. BSI zobaczy\u0142 pierwszy dokument w dw\u00f3ch tomach: BS 7799-1 odpowiadaj\u0105cy kodom dobrych praktyk oraz BS 7799-2 odpowiadaj\u0105cych specyfikacjom systemu zarz\u0105dzania bezpiecze\u0144stwem informacji (SMSI). W 2000 r. Mi\u0119dzynarodowa Organizacja Standaryzacji (ISO) opublikowa\u0142a standard ISO\/CEI 17799: 2000 odpowiadaj\u0105cy kodom dobrych praktyk z BS 7799. W 2005 r. Opublikowano dwa standardy:ISO\/CEI 17799: 2005, kt\u00f3ry przekszta\u0142ca domeny i cele, ISO\/CEI 27001: 2005, kt\u00f3ry wprowadza koncepcj\u0119 SMSI i oferuje mo\u017cliwo\u015b\u0107 certyfikacji. W 2007 r. Standard ISO\/CEI 17799: 2005 by\u0142 przestarza\u0142y, zosta\u0142 zast\u0105piony standardem 27002, kt\u00f3ry podj\u0105\u0142 swoje niezb\u0119dne elementy. W 2013 r. Standard zosta\u0142 zaktualizowany, a jego tytu\u0142 zosta\u0142 zmieniony. Przesz\u0142a wiele zmian, takich jak: ISO 27002: 2005 ISO 27002: 2013 11 rozdzia\u0142\u00f3w +4 14 rozdzia\u0142\u00f3w +4 39 cel\u00f3w bezpiecze\u0144stwa 35 cel\u00f3w bezpiecze\u0144stwa 133 \u015arodki bezpiecze\u0144stwa 114 \u015brodk\u00f3w bezpiecze\u0144stwa Wersja mi\u0119dzynarodowego standardu w 2013 r. Umo\u017cliwi firmom wszystkich rozmiar\u00f3w i sektor\u00f3w z zadowoleniem przyjmowa\u0107 szybk\u0105 ewolucj\u0119 i zwi\u0119kszon\u0105 z\u0142o\u017cono\u015b\u0107 zarz\u0105dzania informacjami oraz ci\u0105g\u0142e wyzwanie, jakie reprezentuje cyberbezpiecze\u0144stwo. Bibliografia uzupe\u0142nia standard. ISO\/CEI 27002 jest bardziej kodeksem praktyki, ni\u017c realny standard lub formalna specyfikacja, taka jak ISO\/CEI 27001. Przedstawia seri\u0119 kontroli (35 cel\u00f3w kontrolnych), kt\u00f3re sugeruj\u0105 uwzgl\u0119dnienie ryzyka bezpiecze\u0144stwa informacji dotycz\u0105cych informacji dotycz\u0105cych informacji dotycz\u0105cych informacji dotycz\u0105cych informacji dotycz\u0105cych informacji dotycz\u0105cych informacji dotycz\u0105cych poufno\u015b\u0107, uczciwo\u015b\u0107 i aspekty dost\u0119pno\u015bci. Firmy, kt\u00f3re przyjmuj\u0105 ISO\/CEI 27002, musz\u0105 oceni\u0107 w\u0142asne ryzyko bezpiecze\u0144stwa informacji i zastosowa\u0107 odpowiednie sterowanie, wykorzystuj\u0105c standard do kierowania firm\u0105. Standard ISO 27002 nie jest standardem w zwyk\u0142ym tego s\u0142owa znaczeniu. Rzeczywi\u015bcie, nie jest to standard charakteru technicznego, technologicznego lub zorientowanego na produkt lub metodologia oceny sprz\u0119tu, takiego jak wsp\u00f3lne kryteria CC\/ISO 15408. \/CEI 27001 Standard. Standard nie ustala cel\u00f3w poziom\u00f3w ani bezpiecze\u0144stwa i wycofania w rozdzia\u0142ach wprowadzaj\u0105cych, potrzeba dokonywania okresowych analiz ryzyka, ale nie okre\u015bla \u017cadnych zobowi\u0105za\u0144 dotycz\u0105cych metody oceny ryzyka, dlatego wystarczy wybra\u0107 t\u0119, kt\u00f3ra spe\u0142nia potrzeby. Z wynik\u00f3w analizy ryzyka organizacja \u201erysuje\u201d w r\u00f3\u017cnych sekcjach standardu, kt\u00f3re musi wdro\u017cy\u0107, aby zaspokoi\u0107 jej potrzeby bezpiecze\u0144stwa. W 2002 r. Ponad 80 000 firm por\u00f3wna\u0142o ten standard na ca\u0142ym \u015bwiecie. Standard ISO\/CEI 27002 sk\u0142ada si\u0119 z 18 rozdzia\u0142\u00f3w, z kt\u00f3rych pierwsze 4 przedstawiaj\u0105 standard, a nast\u0119puj\u0105ce 14 rozdzia\u0142\u00f3w obejmuj\u0105 zarz\u0105dzanie bezpiecze\u0144stwem zar\u00f3wno w aspektach strategicznych, jak i w aspektach operacyjnych. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Table of ContentsRozdzia\u0142 N O 1: Champ d’Aolling [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 2: Warunki i definicje [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 3: Struktura tego standardu [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 4: Ocena ryzyka i leczenia [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 5: Zasady bezpiecze\u0144stwa informacji [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 6: Organizacja bezpiecze\u0144stwa informacji [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 7: Bezpiecze\u0144stwo zasob\u00f3w ludzkich [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 8: Zarz\u0105dzanie aktywami [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 9: Kontrola dost\u0119pu [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 10: Kryptografia [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 11: Bezpiecze\u0144stwo fizyczne i \u015brodowiskowe [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 12: Bezpiecze\u0144stwo powi\u0105zane z operacjami [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 13: Bezpiecze\u0144stwo komunikacji [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 14: Pozyskiwanie, rozw\u00f3j i utrzymanie system\u00f3w informatycznych [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 15: Relacje z dostawcami [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 16: Zarz\u0105dzanie incydentami bezpiecze\u0144stwa informacji [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 17: aspekty bezpiecze\u0144stwa informacji w zarz\u0105dzaniu ci\u0105g\u0142o\u015bci\u0105 aktywno\u015bci [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 18: Zgodno\u015b\u0107 [[[ modyfikator |. Modyfikator i kod ] Powi\u0105zane artyku\u0142y [[[ modyfikator |. Modyfikator i kod ] Linki zewn\u0119trzne [[[ modyfikator |. Modyfikator i kod ] Rozdzia\u0142 N O 1: Champ d’Aolling [[[ modyfikator |. Modyfikator i kod ] Standard zawiera zalecenia dotycz\u0105ce zarz\u0105dzania bezpiecze\u0144stwem informacji dla os\u00f3b odpowiedzialnych za projektowanie, wdra\u017canie lub utrzymanie bezpiecze\u0144stwa. Rozdzia\u0142 N O 2: Warunki i definicje [[[ modyfikator |. Modyfikator i kod ] \u201eBezpiecze\u0144stwo informacji\u201d jest wyra\u017anie zdefiniowane jako \u201ezachowanie poufno\u015bci, integralno\u015bci i dost\u0119pno\u015bci informacji\u201d. Te i inne powi\u0105zane terminy s\u0105 zdefiniowane p\u00f3\u017aniej. Rozdzia\u0142 N O 3: Struktura tego standardu [[[ modyfikator |. Modyfikator i kod ] Ta strona wyja\u015bnia, \u017ce \u200b\u200bstandard zawiera cele sterowania. Rozdzia\u0142 N O 4: Ocena ryzyka i leczenia [[[ modyfikator |. Modyfikator i kod ] ISO\/CEI 27002 obejmuje temat zarz\u0105dzania ryzykiem. Daje og\u00f3lne dyrektywy dotycz\u0105ce wyboru i zastosowania odpowiednich metod analizy ryzyka bezpiecze\u0144stwa informacji; Nie okre\u015bla konkretnej metody, poniewa\u017c musi by\u0107 odpowiednia w zale\u017cno\u015bci od kontekstu. Rozdzia\u0142 N O 5: Zasady bezpiecze\u0144stwa informacji [[[ modyfikator |. Modyfikator i kod ] Istniej\u0105 dwa \u015brodki bezpiecze\u0144stwa. Dbaj\u0105 o sk\u0142ad polityk bezpiecze\u0144stwa i ich okresowe czasopisma. Jest to kwestia podsumowania punkt\u00f3w artyku\u0142\u00f3w czwartych i pi\u0119ciu standard\u00f3w ISO 27001. Nast\u0119pnie ISO 27002 radzi zbli\u017cy\u0107 si\u0119 do ka\u017cdego obszaru zwi\u0105zanego z bezpiecze\u0144stwem. Przywo\u0142aj ka\u017cdy rozdzia\u0142 standardu. Rozdzia\u0142 N O 6: Organizacja bezpiecze\u0144stwa informacji [[[ modyfikator |. Modyfikator i kod ] Nie ma szczeg\u00f3lnego zwi\u0105zku mi\u0119dzy r\u00f3\u017cnymi miernikami bezpiecze\u0144stwa om\u00f3wionymi w tym rozdziale. Wszystkie s\u0105 organizacyjne. Rozk\u0142ad r\u00f3l i obowi\u0105zk\u00f3w : \u015arodek zaleca jasne rozdzielanie r\u00f3l i obowi\u0105zk\u00f3w w zakresie bezpiecze\u0144stwa. Zgodnie ze standardem mo\u017cna r\u00f3wnie\u017c zidentyfikowa\u0107 mened\u017cer\u00f3w g\u0142\u00f3wnych aktyw\u00f3w. Oddzielenie zada\u0144 : Standard zaleca oddzielenie zada\u0144, aby zapobiec ryzyku oszustw i\/lub nielegalnych modyfikacji. To zalecenie jest bardzo rozpowszechnione w dziedzinie finansowej. Stosunki z w\u0142adzami : Du\u017ca liczba organizacji musi mie\u0107 stosunki z w\u0142adzami. Relacje te musz\u0105 by\u0107 sformalizowane i utrzymywane. W\u0142adze, z kt\u00f3rymi musisz by\u0107 w kontakcie, r\u00f3\u017cni\u0105 si\u0119 w zale\u017cno\u015bci od dzia\u0142ania organizacji. Stosunki ze specjalistycznymi grupami roboczymi : Wskazane jest uczestnictwo w profesjonalnych forach zajmuj\u0105cych si\u0119 problemami bezpiecze\u0144stwa. Pozwala to wymienia\u0107 do\u015bwiadczenia i poprawi\u0107 og\u00f3lny poziom bezpiecze\u0144stwa. Zarz\u0105dzanie projektem : Standard zaleca integracj\u0119 bezpiecze\u0144stwa z zarz\u0105dzaniem projektem. Podana porada polega na ocena ryzyka, a nast\u0119pnie zintegrowanie punkt\u00f3w bezpiecze\u0144stwa ze wszystkimi. Mobilno\u015b\u0107 i teleprac : Ta miara dotyczy problem\u00f3w mobilno\u015bci pomimo aspektu technicznego. \u015arodek ten sta\u0142 si\u0119 wa\u017cny w przypadku opracowywania park\u00f3w mobilnych (smartfon\u00f3w, tablet\u00f3w). Rozdzia\u0142 N O 7: Bezpiecze\u0144stwo zasob\u00f3w ludzkich [[[ modyfikator |. Modyfikator i kod ] Istnieje wiele \u015brodk\u00f3w bezpiecze\u0144stwa, kt\u00f3re nale\u017cy podj\u0105\u0107 z personelem przed zatrudnieniem, podczas ich obecno\u015bci w organizacji, a nast\u0119pnie, kiedy odejdzie: Przed zatrudnieniem : Po\u017c\u0105dane jest okre\u015blenie kryteri\u00f3w wyboru przed zatrudnieniem og\u00f3lnych umiej\u0119tno\u015bci i umiej\u0119tno\u015bci bezpiecze\u0144stwa niezb\u0119dnego dla ka\u017cdego stanowiska. Ponadto standard zaleca sformalizowanie w umowach o prac\u0119 zobowi\u0105zania przysz\u0142ego pracownika pod wzgl\u0119dem bezpiecze\u0144stwa. Podczas umowy : Kierownictwo musi zapewni\u0107, \u017ce ka\u017cdy przyjmuje odpowiednie zachowanie w odniesieniu do bezpiecze\u0144stwa informacji.Publikacja karty dla u\u017cytkownik\u00f3w, Zaprojektuj i sformalizuj proces dyscyplinarny w celu przycinania personelu. Od personelu : Standard zaleca w jak najwi\u0119kszym stopniu wyja\u015bni\u0107 zasady bezpiecze\u0144stwa, kt\u00f3re b\u0119d\u0105 mia\u0142y zastosowanie do pracownika, nawet gdy opu\u015bci\u0142 firm\u0119. Rozdzia\u0142 N O 8: Zarz\u0105dzanie aktywami [[[ modyfikator |. Modyfikator i kod ] W tym rozdziale odnosi si\u0119 do aktyw\u00f3w informacyjnych w szerokim znaczeniu terminu jako wsparcia fizycznego. Obowi\u0105zki zwi\u0105zane z aktywami : Standard zaleca opracowanie zapas\u00f3w aktyw\u00f3w informacyjnych (wa\u017cne elementy pod wzgl\u0119dem informacji). Nast\u0119pnie radzi okre\u015bli\u0107, dla ka\u017cdego zasobu, jakie jest jego nominalne zastosowanie. Klasyfikacja informacji : Ta cz\u0119\u015b\u0107 zaleca informacje o klasyfikacji. Podkre\u015bla to najbardziej wra\u017cliwe zasoby, aby lepiej je chroni\u0107. Manipulowanie wspornikami : Ten \u015brodek przypomina, \u017ce \u200b\u200brozs\u0105dnie jest dobrze my\u015ble\u0107 o procedurach manipulowania wymiennymi wspornikami. Standard przypomina, \u017ce \u200b\u200bwskazane jest przedstawienie procedury niszczenia lub usuwania danych, gdy usuni\u0119te podpory s\u0105 pod koniec \u017cycia. Rozdzia\u0142 N O 9: Kontrola dost\u0119pu [[[ modyfikator |. Modyfikator i kod ] Celem tej kategorii jest kontrolowanie dost\u0119pu do informacji z przetwarzania, informacji i proces\u00f3w komercyjnych. Rozdzia\u0142 N O 10: Kryptografia [[[ modyfikator |. Modyfikator i kod ] Istniej\u0105 dwa \u015brodki bezpiecze\u0144stwa: Polityka szyfrowania : Ta miara zaleca kwantyfikacj\u0119 informacji zgodnie z ich czu\u0142o\u015bci\u0105 i kwantyfikacj\u0119 wymian, gdy linki nie s\u0105 uwa\u017cane za bezpieczne. Kluczowe zarz\u0105dzanie : Konsekwencje zwi\u0105zane z ujawnieniem kluczy lub z ich utrat\u0105 s\u0105 takie, \u017ce nale\u017cy je odpowiednio chroni\u0107. Procedury musz\u0105 by\u0107 poprawnie sformalizowane. Rozdzia\u0142 N O 11: Bezpiecze\u0144stwo fizyczne i \u015brodowiskowe [[[ modyfikator |. Modyfikator i kod ] Miara bezpiecze\u0144stwa pomieszcze\u0144 maszynowych i innych lokali w organizacji To jest :Pokoju maszynowe musz\u0105 by\u0107 zaprojektowane w zasadach sztuki, Fizyczna kontrola dost\u0119pu musi zakaza\u0107 dost\u0119pu do ka\u017cdej nieautoryzowanej osoby, Ochrona przed kl\u0119skami \u017cywio\u0142owymi, przed z\u0142o\u015bliwymi atakami, a tak\u017ce przed wypadkami. Bezpiecze\u0144stwo sprz\u0119tu :Us\u0142ugi og\u00f3lne musz\u0105 by\u0107 wykorzystywane zgodnie ze specyfikacjami producenta. Okablowanie sieciowe musi by\u0107 zainstalowane, aby trudno by\u0142o przechwyci\u0107 przep\u0142ywy, Sprz\u0119t musi by\u0107 regularnie przechowywany, aby zapobiec awarii i zapewni\u0107 odpowiednie procedury w celu punktacji, pod koniec \u017cycia, Sprz\u0119t pozostawiony bez opieki musi by\u0107 chroniony, a stacje robocze musz\u0105 by\u0107 automatycznie zablokowane. Rozdzia\u0142 N O 12: Bezpiecze\u0144stwo powi\u0105zane z operacjami [[[ modyfikator |. Modyfikator i kod ] W tym rozdziale dotyczy wielu obszar\u00f3w, w kt\u00f3rych najwa\u017cniejsze s\u0105: Dokumentacja procedur operacyjnych : Standard zaleca dokumentowanie procedur operacyjnych, a tak\u017ce zachowanie, kt\u00f3re nale\u017cy zachowa\u0107 w przypadku b\u0142\u0119du. Zarz\u0105dzanie zmianami : Ten \u015brodek polega na planowaniu zmian, ocenie ryzyka i zapewnianiu procedur wdra\u017cania. Polegaj\u0105 r\u00f3wnie\u017c na dostarczeniu problemu, weryfikuj\u0105c, \u017ce wszyscy zaanga\u017cowani aktorzy s\u0105 poinformowani i \u017ce r\u00f3\u017cni urz\u0119dnicy wyrazili zgod\u0119 na zmian\u0119. Wymianie systemu : Nale\u017cy podj\u0105\u0107 \u015brodki, aby zagwarantowa\u0107 pojemno\u015b\u0107 leczenia IS. Nale\u017cy r\u00f3wnie\u017c zweryfikowa\u0107, czy nowe urz\u0105dzenia nie b\u0119d\u0105 zu\u017cywa\u0107 zbyt wielu zasob\u00f3w i monitoruj\u0105 obci\u0105\u017cenie systemu oraz usun\u0105\u0107 sprz\u0119t i dane, kt\u00f3re sta\u0142y si\u0119 bezu\u017cyteczne. Oddzielenie \u015brodowisk : Ta miara polega na wyra\u017anym oddzieleniu \u015brodowisk produkcyjnych i programistycznych. Ten standard zaleca, aby nie umieszcza\u0142 poufnych informacji w podstawach testowych. Ochrona przed z\u0142o\u015bliwymi kodami : Standard wysoce zaleca wdro\u017cenie antywirusa, aby zapobiec atakom z\u0142o\u015bliwym kodeksem. Kopie zapasowe : Standard udziela porad dotycz\u0105cych kopii zapasowych i nalega, aby testy cateringowe musz\u0105 by\u0107 okresowo wykonywane, aby zapewni\u0107 skuteczno\u015b\u0107 proces\u00f3w tworzenia kopii zapasowych. Dziennikarstwo : Standard zaleca podr\u00f3\u017c, kt\u00f3re zdarzenia uzna\u0142y za najbardziej istotne. Radzi r\u00f3wnie\u017c chroni\u0107 gazety administracyjne. Nadz\u00f3r dzia\u0142alno\u015bci administrator\u00f3w. Zarz\u0105dzanie podatno\u015bci\u0105 techniczn\u0105 : \u015arodek ten polega na ustanowieniu zegarka podatno\u015bci i stosowania w odpowiednim okresie dowolnej korygno\u015bci, kt\u00f3ra by\u0142aby konieczna. Rozdzia\u0142 N O 13: Bezpiecze\u0144stwo komunikacji [[[ modyfikator |. Modyfikator i kod ] Ten rozdzia\u0142 dotyczy \u015brodk\u00f3w bezpiecze\u0144stwa sieci. Bezpiecze\u0144stwo us\u0142ug : Ten \u015brodek zaleca okre\u015bl jednostk\u0119, kt\u00f3ra zapewnia us\u0142ugi sieciowe w\u0142a\u015bciwo\u015bci us\u0142ugi renderowanej. Dotyczy to mi\u0119dzy innymi pojemno\u015bci sieci, ich systemu ci\u0105g\u0142o\u015bci us\u0142ug, ale tak\u017ce dodatkowych us\u0142ug, takich jak filtrowanie, szyfrowanie … Partycje sieciowe : Zalecane jest partycjonowanie r\u00f3\u017cnych obszar\u00f3w sieciowych (stacja robocza, serwery, DMZ itp.). Transfer informacji : Zaleca si\u0119 dokonywanie uzgodnie\u0144 technicznych i organizacyjnych w celu zabezpieczenia wymiany informacji. Jeden z \u015brodk\u00f3w zaleca, aby pracownicy nie przeprowadzili poufnych rozm\u00f3w w miejscach publicznych. Kolejny \u015brodek wywo\u0142uje \u015brodki ostro\u017cno\u015bci, kt\u00f3re nale\u017cy podj\u0105\u0107 w wiadomo\u015bciach elektronicznych. Umowa o poufno\u015bci : Wskazane jest zobowi\u0105zanie do poufno\u015bci. Rozdzia\u0142 N O 14: Pozyskiwanie, rozw\u00f3j i utrzymanie system\u00f3w informatycznych [[[ modyfikator |. Modyfikator i kod ] Uzgodniono, \u017ce \u015brodki w celu zapewnienia bezpiecze\u0144stwa us\u0142ug sieciowych. \u015arodki bezpiecze\u0144stwa zalecaj\u0105 ochron\u0119 transakcji przed niepe\u0142nymi b\u0142\u0119dami i zabiegami. Je\u015bli chodzi o zmiany zastosowania, standard przypomina podstawowe miary (przyk\u0142ad: dokonywanie czasopism technicznych po zmianach). Rozdzia\u0142 N O 15: Relacje z dostawcami [[[ modyfikator |. Modyfikator i kod ] Jest to jeden z najwa\u017cniejszych punkt\u00f3w w standardzie. Stosunki z dostawcami : Wskazane jest napisanie polityki bezpiecze\u0144stwa dla dostawc\u00f3w, wstawienie artyku\u0142\u00f3w zwi\u0105zanych z bezpiecze\u0144stwem SI w umowach, aby dostawcy byli zaanga\u017cowani w t\u0119 dziedzin\u0119. Zarz\u0105dzanie us\u0142ugami : Dostawca musi by\u0107 w stanie przedstawi\u0107 dow\u00f3d, \u017ce szanuje swoje zobowi\u0105zania pod wzgl\u0119dem bezpiecze\u0144stwa. Rozdzia\u0142 N O 16: Zarz\u0105dzanie incydentami bezpiecze\u0144stwa informacji [[[ modyfikator |. Modyfikator i kod ] W tym rozdziale przywo\u0142uje wszystkie \u015brodki zwi\u0105zane z zarz\u0105dzaniem incydentami bezpiecze\u0144stwa informacji. Raporty z incydent\u00f3w : Standardem jest zach\u0119canie u\u017cytkownik\u00f3w jest zg\u0142oszenie ka\u017cdego incydentu. Wady zwi\u0105zane z bezpiecze\u0144stwem : Wskazane jest bezzw\u0142oczne wskazanie wszelkiej podatno\u015bci, kt\u00f3ra zosta\u0142aby wykryta. Uznanie wydarze\u0144 i podejmowanie decyzji : Standard zaleca ustalenie kryteri\u00f3w oceny nasilenia, a tym samym podj\u0119cia odpowiednich \u015brodk\u00f3w. Naucz si\u0119 incydent\u00f3w : Aby poprawi\u0107 proces zarz\u0105dzania incydentami, zaleca si\u0119 zorganizowanie informacji zwrotnych w celu zrozumienia przyczyn incydent\u00f3w. Dow\u00f3d : Bardzo wa\u017cne jest niezawodne zebranie dowod\u00f3w w przypadku post\u0119powania s\u0105dowego. Rozdzia\u0142 N O 17: aspekty bezpiecze\u0144stwa informacji w zarz\u0105dzaniu ci\u0105g\u0142o\u015bci\u0105 aktywno\u015bci [[[ modyfikator |. Modyfikator i kod ] Zaleca si\u0119 przeprowadzenie planu ci\u0105g\u0142o\u015bci (PCA) lub odzyskiwania (PRA), kt\u00f3ry nale\u017cy przetestowa\u0107 i zaktualizowa\u0107. Ponadto w tym rozdziale wspomina, \u017ce \u200b\u200bkatastrofa nie uzasadnia ignorowania bezpiecze\u0144stwa (kontrola dost\u0119pu, poufne szyfrowanie danych, ochrona danych osobowych). Rozdzia\u0142 N O 18: Zgodno\u015b\u0107 [[[ modyfikator |. Modyfikator i kod ] Wskazane jest zidentyfikowanie przepis\u00f3w dotycz\u0105cych obowi\u0105zuj\u0105cych w kraju, w kt\u00f3rym znajduje si\u0119 organizacja. Teksty mog\u0105 sformu\u0142owa\u0107 wymagania dotycz\u0105ce bezpiecze\u0144stwa system\u00f3w informatycznych, kt\u00f3re organizacja musi szanowa\u0107 w ramach kary post\u0119powania s\u0105dowego lub kar umownych. Standard zaprasza r\u00f3wnie\u017c organizacje do skonfigurowania procesu zarz\u0105dzania licencjami, a tak\u017ce urz\u0105dze\u0144, aby unikn\u0105\u0107 nielegalnej instalacji oprogramowania. Ponadto standard dotyczy ochrony danych osobowych i kryptografii, kt\u00f3re nale\u017cy stosowa\u0107 zgodnie z lokalnymi przepisami. Druga cz\u0119\u015b\u0107 rozdzia\u0142u przedstawia \u015brodki bezpiecze\u0144stwa, kt\u00f3re zalecaj\u0105 regularne kontrolowanie SI z technicznego i organizacyjnego punktu widzenia. Organizacja : Ten standard przynosi pozytywny obraz akcjonariuszom, gdy firma ma tendencj\u0119 do kontroli swojego ryzyka, aby zmaksymalizowa\u0107 swoje zyski. Zgodno\u015b\u0107 : Standard nalega na potrzeb\u0119 identyfikacji wszystkich przepis\u00f3w i przepis\u00f3w dotycz\u0105cych sp\u00f3\u0142ki oraz wdro\u017cenie odpowiednich proces\u00f3w w celu identyfikacji i przestrzegania obowi\u0105zk\u00f3w umo\u017cliwia udowodnienie, \u017ce woli zgodno\u015bci, kt\u00f3ra ma tendencj\u0119 do zmniejszenia grzywien niezgodno\u015bci. Zarz\u0105dzanie ryzykiem : Standard nalega w swoich rozdzia\u0142ach wprowadzaj\u0105cych do potrzeby okresowego przeprowadzenia analizy ryzyka i definiuje w polach \u201ePolityka bezpiecze\u0144stwa\u201d i \u201eOrganizacja bezpiecze\u0144stwa\u201d praktyki, kt\u00f3re nale\u017cy wdro\u017cy\u0107 w celu zarz\u0105dzania ryzykiem podkre\u015blonym przez analiz\u0119 ryzyka. Umo\u017cliwia to lepsz\u0105 wiedz\u0119 na temat ryzyka, a tym samym lepszego alokacji zasob\u00f3w w celu poprawy niezawodno\u015bci systemu. Finanse : Powi\u0105zanie lepszej kontroli ryzyka, lepszego zarz\u0105dzania incydentami i lepszym alokacj\u0105 zasob\u00f3w, wdro\u017cenie SMSI oparte na standardach ISO 27001 i 27002 umo\u017cliwia lepsz\u0105 kontrol\u0119 koszt\u00f3w bezpiecze\u0144stwa informacji D Hystems D ‘. Wiarygodno\u015b\u0107 i zaufanie : Wdro\u017cenie polityki bezpiecze\u0144stwa i powi\u0105zanych \u015brodk\u00f3w daje uspokajaj\u0105cy obraz dla partner\u00f3w i klient\u00f3w, w szczeg\u00f3lno\u015bci na temat ochrony danych osobowych (bardzo medialny przedmiot z zespo\u0142em \u201eWielkiego Brata\u201d). Zasoby ludzkie : Opieranie si\u0119 na standardzie umo\u017cliwia lepsze przekazywanie komunikat\u00f3w \u015bwiadomo\u015bci, szczeg\u00f3lnie w\u015br\u00f3d populacji technicznych. Przewodnik referencyjny bezpiecze\u0144stwa SI : Przedstaw pe\u0142n\u0105 panoram\u0119 \u015brodk\u00f3w bezpiecze\u0144stwa, kt\u00f3re mo\u017cna wdro\u017cy\u0107 w celu bezpiecznego IS (funkcja Pierwszy Odno\u015bnie ). Pomoc we wdra\u017caniu \u015brodk\u00f3w bezpiecze\u0144stwa : Szczeg\u00f3\u0142y ka\u017cdej miary bezpiecze\u0144stwa. Wiele sugestii u\u0142atwiaj\u0105cych wdra\u017canie \u015brodk\u00f3w. Przetargi : Powszechnie u\u017cywane do pisania klauzul bezpiecze\u0144stwa w przetargach. Zasady bezpiecze\u0144stwa : Wiele zasad bezpiecze\u0144stwa jest zgodnych z planem ISO 27002. Pozwala to nie mie\u0107 nic, aby zapomnie\u0107 o niczym w polityce. Repozytorium audytu : Standard jest szeroko stosowany do weryfikacji praktyk bezpiecze\u0144stwa. Podczas audyt\u00f3w dokonuj\u0105 przegl\u0105du \u015brodk\u00f3w bezpiecze\u0144stwa i sprawdzaj\u0105, mierz\u0105 wed\u0142ug \u015brodka, w jaki spos\u00f3b s\u0105 one wdra\u017cane w audyt. Por\u00f3wnania : To repozytorium jest szeroko stosowane do por\u00f3wnania poziomu bezpiecze\u0144stwa r\u00f3\u017cnych podmiot\u00f3w. Audyt sp\u00f3\u0142ek zale\u017cnych w por\u00f3wnaniu z repozytorium (przegl\u0105d bezpiecze\u0144stwa). Pom\u00f3c wdro\u017ceniu ISO 27001 : Standard ISO 27002 jest uzupe\u0142nieniem standardu ISO 27001. S\u0142u\u017cy do konkretnego spadku miar bezpiecze\u0144stwa w systemie. Australia\/Nowa Zelandia AS\/NZS ISO\/IEC 27002: 2006 Brazylia ISO\/IEC NBR 17799\/2007 – 27002 Republika Czeska \u010csn ISO\/IEC 27002: 2006 Dania DS484: 2005 Estonia EVS-ISO\/IEC 17799: 2003, 2005 Japonia Tylko Q 27002 W\u0142ochy Uni ce Cei en ISO IEC 27002 Litwa LST ISO\/IEC 17799: 2005 Holandia NEN-ISO\/IEC 17799: 2002 NL, 2005 Pologs PN-ISO\/IEC 17799: 2007, na podstawie ISO\/IEC 17799: 2005 Peru NTP-ISO\/IEC 17799: 2007 Afryka Po\u0142udniowa Bez 17799: 2005 Hiszpania 71501 Szwecja SS 627799 T\u00fcrkiye TS ISO\/IEC 27002 Zjednoczone Kr\u00f3lestwo BS ISO\/IEC 27002: 2005 Urugwaj Jednostka\/ISO 17799: 2005 Rosja GOST\/R ISO MEK 17799-2005 Chiny GB\/T 22081-2008V Powi\u0105zane artyku\u0142y [[[ modyfikator |. Modyfikator i kod ] Linki zewn\u0119trzne [[[ modyfikator |. Modyfikator i kod ] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/isocei-27002-wikipedia\/#breadcrumbitem","name":"ISO\/CEI 27002 – Wikipedia"}}]}]